日前学术界已经公布在英特尔现代处理器中发现的最新漏洞,该漏洞与幽灵和熔断漏洞属于同类的旁路攻击。
简单来说这枚漏洞同样是利用英特尔处理器的推测执行过程,该技术是英特尔为处理器进行加速的优化技术。
数年前学术界的学者们就在分析推测执行过程的各个组成部分,从而揭示从缓冲区溢出到数据处理等的方法。
这次的僵尸负载漏洞有学术团队发现,该团队有幽灵和熔断漏洞的发现者,也有安全软件厂商的研究人员等。
研究人员在分析英特尔推测执行技术时发现,可以采用微架构数据采样攻击来推断其他应用程序处理的数据。
正常情况下每个应用程序的数据相互隔离避免核心数据被泄露,阻止恶意软件和攻击者读取缓冲区机密数据。
僵尸负载漏洞和此前的幽灵熔断漏洞那样,可以获得其他数据例如加密密钥,这让安全保护机制会完全失效。
举个简单的例子,各类云服务器服务商通常都使用虚拟化软件,在物理服务器上虚拟化出多个隔离的云主机。
这些云主机用户不同从事的业务也不同,在相互隔离的情况下大家数据不互通因此可以保证数据整体安全性。
利用推测执行漏洞则某个云主机用户可以获得其他云主机用户的数据,可以用来静悄悄地窃取其他用户数据。
如果这类漏洞无法缓解或是修复的话,那么云服务器厂商和虚拟化类软件厂商的所有软件都将无法继续运作。
此前的幽灵熔断漏洞在英特尔还未完全修复的情况下,就被外界爆料出来、让英特尔修复工作变得措手不及。
直到现在英特尔仍然还更新着微代码对幽灵和熔断漏洞进行缓解,上述漏洞对于英特尔来说可谓是重大打击。
而这次的僵尸负载漏洞被发现时间也很长,只是学术界早把漏洞通报给英特尔坐等修复,当然只是缓解漏洞。
目前英特尔已经推出缓解漏洞的方法提供给操作系统开发商,包括谷歌、苹果、微软在内都已着手发布更新。
。
这次的僵尸负载漏洞有学术团队发现,该团队有幽灵和熔断漏洞的发现者,也有安全软件厂商的研究人员等。
研究人员在分析英特尔推测执行技术时发现,可以采用微架构数据采样攻击来推断其他应用程序处理的数据。
正常情况下每个应用程序的数据相互隔离避免核心数据被泄露,阻止恶意软件和攻击者读取缓冲区机密数据。
僵尸负载漏洞和此前的幽灵熔断漏洞那样,可以获得其他数据例如加密密钥,这让安全保护机制会完全失效。
举个简单的例子,各类云服务器服务商通常都使用虚拟化软件,在物理服务器上虚拟化出多个隔离的云主机。
这些云主机用户不同从事的业务也不同,在相互隔离的情况下大家数据不互通因此可以保证数据整体安全性。
利用推测执行漏洞则某个云主机用户可以获得其他云主机用户的数据,可以用来静悄悄地窃取其他用户数据。
如果这类漏洞无法缓解或是修复的话,那么云服务器厂商和虚拟化类软件厂商的所有软件都将无法继续运作。
此前的幽灵熔断漏洞在英特尔还未完全修复的情况下,就被外界爆料出来、让英特尔修复工作变得措手不及。
直到现在英特尔仍然还更新着微代码对幽灵和熔断漏洞进行缓解,上述漏洞对于英特尔来说可谓是重大打击。
而这次的僵尸负载漏洞被发现时间也很长,只是学术界早把漏洞通报给英特尔坐等修复,当然只是缓解漏洞。
目前英特尔已经推出缓解漏洞的方法提供给操作系统开发商,包括谷歌、苹果、微软在内都已着手发布更新。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/125289.html