就像“熔毀”和“幽靈”一樣,攻擊者的代碼可能會(huì)泄露數(shù)據(jù),這些數(shù)據(jù)是緩存泄漏處理器從緩沖區(qū)獲取的,。整個(gè)過(guò)程最多會(huì)從CPU的一個(gè)緩沖區(qū)竊取幾個(gè)字節(jié)的任意數(shù)據(jù),。但是連續(xù)重復(fù)數(shù)百萬(wàn)次,,攻擊者就可以開(kāi)始泄漏CPU正在實(shí)時(shí)訪問(wèn)的所有數(shù)據(jù)流,。使用其他一些技巧,,低權(quán)限攻擊者可以發(fā)出請(qǐng)求,,說(shuō)服CPU將敏感數(shù)據(jù)(如密鑰和密碼)拉入緩沖區(qū),然后在緩沖區(qū)中被MDS攻擊吸收,。這些攻擊可能需要幾毫秒到幾小時(shí)的時(shí)間,具體取決于目標(biāo)數(shù)據(jù)和CPU的活動(dòng),。
VUSec研究員Herbort Bos說(shuō):“這很容易做到,,而且具有潛在的破壞性?!崩?,vuSec創(chuàng)建了一種概念證明,它可以從目標(biāo)芯片的名為“行填充緩沖區(qū)”的組件中提取出哈希密碼,,即一串加密的密碼,,經(jīng)常被黑客破解。
為修復(fù)漏洞而戰(zhàn)
英特爾在接受采訪時(shí)表示,,該公司研究人員去年就發(fā)現(xiàn)了首個(gè)MDS安全漏洞,,現(xiàn)在它已經(jīng)發(fā)布了硬件和軟件漏洞的修復(fù)程序。每當(dāng)處理器跨越安全邊界時(shí),,針對(duì)漏洞攻擊的軟件修補(bǔ)程序會(huì)清除緩沖區(qū)中的所有數(shù)據(jù),,以便它們不會(huì)被竊取和泄漏。英特爾表示,,在大多數(shù)情況下,,該補(bǔ)丁的性能成本“相對(duì)最低”,不過(guò)在某些數(shù)據(jù)中心實(shí)例中,,它可能會(huì)將芯片速度降低多達(dá)8%或9%,。
補(bǔ)丁要想生效,修補(bǔ)程序必須由每個(gè)操作系統(tǒng),、虛擬化供應(yīng)商和其他軟件制造商實(shí)施,。蘋(píng)果表示,作為最近Mojave和Safari更新的一部分,,該公司發(fā)布了一個(gè)修復(fù)程序,。谷歌和亞馬遜也對(duì)受影響的產(chǎn)品實(shí)施了更新。Mozilla表示,,很快就會(huì)有解決方案,。微軟的一位發(fā)言人說(shuō),微軟將于今天發(fā)布安全更新,,以解決這個(gè)問(wèn)題,。
微軟在聲明寫(xiě)道:“我們已經(jīng)意識(shí)到這個(gè)行業(yè)性的問(wèn)題,并一直與受影響的芯片制造商密切合作,,開(kāi)發(fā)和測(cè)試緩解措施,,以保護(hù)我們的客戶(hù),。我們正在努力為云計(jì)算服務(wù)部署緩解措施,并發(fā)布安全更新,,以保護(hù)Windows客戶(hù)避免受到硬件芯片安全漏洞的影響,。”VMware沒(méi)有立即回復(fù)有關(guān)修復(fù)程序狀態(tài)的詢(xún)問(wèn),。
蘋(píng)果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,蘋(píng)果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開(kāi)發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依