据英国金融时报报道,近日,英特尔确认了其处理器芯片中又一个漏洞“Foreshadow”。这是英特尔今年继1月份发现的Meltdown和Spectre之后第三个重要漏洞。
据了解,该漏洞被两个团队分别发现,一个团队来自比利时鲁汶大学,另一个团队包括美国密歇根大学和澳大利亚阿德莱德大学的专家,可以从CPU上的受保护飞地中窃取秘密,影响了英特尔的SGX技术。该技术旨在让计算机上运行的应用程序将最敏感的数据放入虚拟堡垒中。
英特尔的SGX技术实际上应该可以防止投机性执行式攻击。然而,安全研究人员发现了一种绕过安全措施的方法,并在计算机CPU的不受保护的位置创建任何SGX飞地的“影子副本”。然后可以读取飞地内的数据,使保护无用。
美国政府的计算机应急准备小组在8月14日警告称,攻击者可能利用该漏洞获取敏感信息。利用“预兆”,网络罪犯可以获取一个内存芯片内的任意信息,包括敏感数据、通往长期内存的密码和密钥,攻击者还可以将敏感数据在一个安全飞地复制并获取。
不过,专家表示,与一般的漏洞攻击相比,“Foreshadow”是比较难以利用的。
英特尔在8月14日发表的官方公告中称,尚未发现有黑客利用该漏洞进行攻击的报告。同时,公司让消费者保持系统更新,并表示让系统保持最新能够降低大部分消费者和企业用户的风险。
另外,科技行业也尚未报告任何利用Spectre,Meltdown或最近发现的Foreshadow漏洞的攻击。在尝试武器化漏洞之前,网络犯罪分子更有可能坚持使用经过验证的黑客攻击方法,例如电子邮件网络钓鱼和密码破解。
目前英特尔推出了新的补丁程序,它将与之前Meltdown和Spectre的更新相结合,以抵御潜在的威胁。微软也发布了补丁程序以减轻危险。
“一旦系统更新,我们预计运行非虚拟化 操作系统的消费者和企业用户面临的风险将会很低,”英特尔在一份声明中表示。“这包括大部分数据中心安装基础和绝大多数PC客户端。在这些情况下,基于我们在测试系统上运行的基准测试,我们没有看到上述缓解措施带来的任何有意义的性能影响。”
但是,英特尔警告运行虚拟机的数据中心“防范情况”,云提供商无法保证所有虚拟化操作系统都受到保护。根据 Linux供应商Red Hat的说法,这可能意味着云提供商需要关闭支持虚拟机的虚拟机管理程序线程,这可能会降低服务器性能。
英特尔已在此发布基准,并为寻求更多信息的客户提供安全建议。
亚马逊和谷歌等大型云服务提供商表示,他们已经制定了缓解措施,以保护客户免受威胁。与此同时,AMD表示该公司的芯片“不易受”Foreshadow漏洞的影响。