日前, 安全研究人员在英特尔芯片中发现了一种新的漏洞, 如果利用这种漏洞, 可以直接从处理器中窃取敏感信息.
还记得 2018 年初英特尔爆出的严重漏洞 "熔断(Meltdown)" 和 "幽灵(Spectre)" 吗? 它们利用了英特尔处理器中推测执行处理的这一弱点, 给黑客进行伪装, 骗过系统的检测, 最终达到调取资源的目的.
Meltdown 和 Spectre 都泄露了存储在处理器中的敏感数据, 包括密码, 密钥和账户令牌等机密信息. 现在, 之前发现上述两种漏洞的同一拨研究人员再度公布了一轮全新的关于英特尔芯片的数据漏洞.
ZombieLoad
"ZombieLoad" 这个名称原意为 "僵尸负载", 漏洞根源在于 "预测执行(speculative execution)" 和 "乱序执行(out-of-order execution)". 研究人员表示,"ZombieLoad" 将泄漏处理器核心当前加载的所有数据. 对此, 英特尔回复称, 微码的补丁将有助于清除处理器的缓冲区, 防止数据被读取.
与之前那的 "熔断" 和 "幽灵" 相类似, 其也是由芯片设计缺陷导致, 是一个针对英特尔芯片的侧信道攻击类型. 黑客能够有效地利用该设计缺陷, 而不是注入恶意代码. 更可怕的是, 英特尔表示,"ZombieLoad" 实际上由四个漏洞组成, 研究人员在一个月前向芯片制造商报告了这些漏洞.
实际上, 研究人员在一个概念验证视频中表明, 可以利用这些漏洞来查看一个人正在实时访问哪些网站, 甚至可以很容易地重新利用这些网站来获取用于登录受害者在线的密码或访问令牌账户.
像 "Meltdown" 和 "Spectre" 一样, 受 "ZombieLoad" 影响的 PC 和笔记本电脑其云端也极易受到攻击."ZombieLoad" 可以在虚拟机中触发, 并打破虚拟机与其他虚拟系统及其主机设备之间原有的隔离状态.
发现了最新一轮芯片缺陷的研究人员之一丹尼尔 • 格鲁斯 (Daniel Gruss) 称, 它的工作原理 "就像" 是在 PC 上工作, 但可以从处理器读取数据的第三方应用程序. 这可能是导致云环境中出现安全风险的一个主要问题, 这终会导致不同客户的虚拟机在同一服务器硬件上运行.
雷锋网得知,"ZombieLoad" 几乎对最早可以追溯到 2011 年使用英特尔芯片的计算机都会造成影响. 另一边, 搭载了 AMD 和 ARM 芯片的电脑则不会像英特尔那样易受攻击.
漏洞暂无影响, 无需恐慌
那么, 此次漏洞究竟会对搭载英特尔芯片的电脑设备造成多大影响呢? 对此, 安全人员回复, 我们目前尚未整理出针对 "ZombieLoad" 的详细研究报告, 我们不排除有最坏的可能性, 但现阶段还没有追踪到具体执行过攻击的痕迹.
"对于大多数人来说, 现阶段大可不必恐慌."
研究人员表明, 此次漏洞属性并不是攻击者可以立即接管你计算机的驱动攻击. 格鲁斯表示, 用 "ZombieLoad" 执行攻击的门槛较高, 通俗来讲它 "比幽灵执行起来更容易", 但 "比熔断执行起来更难"-- 即两者都需要一套特定的技能和努力才能真正用于攻击.
来源: http://netsecurity.51cto.com/art/201905/596445.htm