就像“熔毁”和“幽灵”一样,攻击者的代码可能会泄露数据,这些数据是缓存泄漏处理器从缓冲区获取的。整个过程最多会从CPU的一个缓冲区窃取几个字节的任意数据。但是连续重复数百万次,攻击者就可以开始泄漏CPU正在实时访问的所有数据流。使用其他一些技巧,低权限攻击者可以发出请求,说服CPU将敏感数据(如密钥和密码)拉入缓冲区,然后在缓冲区中被MDS攻击吸收。这些攻击可能需要几毫秒到几小时的时间,具体取决于目标数据和CPU的活动。
VUSec研究员Herbort Bos说:“这很容易做到,而且具有潜在的破坏性。”例如,vuSec创建了一种概念证明,它可以从目标芯片的名为“行填充缓冲区”的组件中提取出哈希密码,即一串加密的密码,经常被黑客破解。
为修复漏洞而战
英特尔在接受采访时表示,该公司研究人员去年就发现了首个MDS安全漏洞,现在它已经发布了硬件和软件漏洞的修复程序。每当处理器跨越安全边界时,针对漏洞攻击的软件修补程序会清除缓冲区中的所有数据,以便它们不会被窃取和泄漏。英特尔表示,在大多数情况下,该补丁的性能成本“相对最低”,不过在某些数据中心实例中,它可能会将芯片速度降低多达8%或9%。
补丁要想生效,修补程序必须由每个操作系统、虚拟化供应商和其他软件制造商实施。苹果表示,作为最近Mojave和Safari更新的一部分,该公司发布了一个修复程序。谷歌和亚马逊也对受影响的产品实施了更新。Mozilla表示,很快就会有解决方案。微软的一位发言人说,微软将于今天发布安全更新,以解决这个问题。
微软在声明写道:“我们已经意识到这个行业性的问题,并一直与受影响的芯片制造商密切合作,开发和测试缓解措施,以保护我们的客户。我们正在努力为云计算服务部署缓解措施,并发布安全更新,以保护Windows客户避免受到硬件芯片安全漏洞的影响。”VMware没有立即回复有关修复程序状态的询问。
英特尔CEO公开信 据国外媒体报道,美国个人电脑芯片巨头英特尔公司日前任命前任首席财务官、临时首席执行官斯旺担任正式首席执行官。随后斯旺向英特尔所有员工发出公开信,提出了近期的四大重要任务。
苹果挖角英特尔 据英国《每日电讯报》报道称,在跟高通达成和解协议之前,苹果公司于今年2月份“挖走”了英特尔负责开发基带芯片的工程师乌玛山卡斯亚咖依(Umashankar Thyagarajan)。