英特爾(Intel)在5月14日揭露了4個可外洩機密資訊的處理器安全漏洞,研究人員已針對相關漏洞發展出ZombieLoad、RIDL及Fallout等多種攻擊手法,而Google、蘋果、微軟、紅帽及AWS等平臺也在同一天加入修補的行列。

又是推測執行惹的禍

此次英特爾所修補的漏洞分別是CVE-2018-12126、CVE-2018-12127、CVE-2018-12130與CVE-2019-11091,其中的CVE-2018-12126漏洞位於微架構儲存緩衝區資料採樣(Microarchitectural Store Buffer Data Sampling,MSBDS),CVE-2018-12127藏匿在微架構載入埠資料採樣(Microarchitectural Load Port Data Sampling),CVE-2018-12130涉及微架構填補緩衝區資料採樣(Microarchitectural Fill Buffer Data Sampling),CVE-2019-11091存在於微架構資料採樣非緩存記憶體(Microarchitectural Data Sampling Uncacheable Memory)。

上述漏洞的共通點在於,它們都與推測執行(speculative execution)技術有關,會在處理器展開推測執行時出現旁路攻擊漏洞,外洩系統上的資訊。

推測執行技術讓處理器可於空閒時提前執行可能用得上的指令,以加速處理效能,只是迄今該技術已衍生出各種漏洞與攻擊展示,涵蓋Spectre、Meltdown及L1TF(Foreshadow)攻擊。

令人感到欣慰的,也許是這次的4個漏洞都是由英特爾的工程師自行發現,不過也有不少研究人員在這期間向英特爾提報同樣的漏洞。

相關漏洞影響絕大多數的英特爾處理器產品,英特爾已準備透過微碼(Microcode)更新,來降低處理器遭駭的風險。

多種攻擊驗證現身

奧地利的格拉茨科技大學(Graz University of Technology)已整理了利用上述漏洞的多種攻擊驗證,涵蓋ZombieLoad、RIDL及Fallout等。

當中的ZombieLoad是由陣容龐大且來自各方的研究人員共同開發,主要開採CVE-2018-12130漏洞,宣稱可在電腦存取資料時,竊取機密資料與金鑰。

研究人員說明,應用程式通常只能見到自己的資料,但一個惡意程式能夠開採填補緩衝區漏洞,使其洩露其它程式正在處理的訊息,也許是瀏覽器歷史紀錄、網站內容、使用者金鑰、使用者密碼,或是磁碟加密金鑰等。

此外,ZombieLoad攻擊不僅適用於個人電腦,也適用於雲端場景。

至於RIDL(Rogue In-Flight Data Load)開採的,則是微架構的資料採樣漏洞(CVE-2018-12127與CVE-2018-12130),透過多種攻擊手法以於不同的CPU緩衝區中擷取正在使用的資料,這些緩衝區可能存有CPU正從記憶體載入或儲存的資料。

駭客得以透過不同的管道,包括使用共享雲端資源、於惡意網站或廣告上嵌入JavaScript,就能在電腦上執行惡意程式,越過諸如VM或SGX等各種安全疆界,以竊取同一電腦上其它程式的資料。

Fallout攻擊鎖定的則是CVE-2018-12126漏洞,允許駭客得以汲取緩衝區所存放的資料,且研究人員還宣稱,英特爾為了避免Meltdown攻擊而對新一代處理器所進行的安全改善,反而讓它們更容易發動Fallout攻擊。

上述皆屬於旁路攻擊,安全研究人員警告,它們與Spectre、Meltdown及L1TF不同,卻更危險,因為這些攻擊的目標為CPU緩衝區,可能存放著更多元的資料。不過,所有的攻擊都不容易,皆需要具備特定的技能。

研究人員坦言,他們並不確定相關漏洞是否已被用在實際的攻擊中,但截至目前尚未傳出任何的攻擊報告。

大家一起來!Google、蘋果、AWS、微軟、紅帽紛紛釋出修補

這次的宣布是有備而來,英特爾聯手資安社群與平臺業者都在同一天發表漏洞細節與修補程式。例如Google直接公布了各種產品受到相關漏洞影響的狀態,包括已在Google架構上採取了緩解措施;大多數的Android裝置不受影響;GCP平臺上的某些服務需要使用者採取特定行動;Chrome則仰賴所執行作業系統的修補;Chrome OS 75已部署緩解措施,也只影響基於英特爾處理器的產品。

蘋果則已於前一天釋出的macOS Mojave 10.14.5修補了相關的推測執行漏洞,影響的是執行英特爾處理器的筆電與桌機,至於iOS裝置或Apple Watch則未受波及。

AWS則說,該平臺已採取額外的保護機制來防範相關漏洞,亦已部署到EC2代管架構上,用戶不需採取任何行動。此外,AWS也修補了Amazon Linux AMI 2018.03及Amazon Linux 2的核心及微碼,建議用戶即刻更新。

紅帽(Red Hat)亦公布了受影響的作業系統,從Red Hat Enterprise Linux 5/6/7/8、Red Hat Atomic Host、Red Hat Enterprise MRG 、Red Hat OpenShift Online v3、Red Hat Virtualization(RHV/RHV-H)到Red Hat OpenStack Platform等,也正積極修補中。

至於微軟亦已釋出軟體更新來協助用戶緩解這些漏洞,而微軟的雲端服務也已採取了必要緩解措施,微軟還提醒,安裝相關的更新將會影響系統效能。

在有了Spectre與Meltdown等前車之鑑後,業者不忘提醒使用者應同時部署作業系統的修補程式與來自英特爾的微碼更新,不論是微軟或蘋果都建議,若要更完整地緩解漏洞,最好也關閉超執行緒(Hyper-Threading),以避免資訊在核心與使用者空間中傳遞時外洩。

微軟表示,部署一般更新雖會對系統效能帶來影響,但使用者可能沒什麼感覺,但若關閉超執行緒,便會有明顯的影響。蘋果更說,根據該公司在特定Mac機種上的測試,部署包括關閉執行緒在內的所有緩解措施,最高會讓電腦效能下滑40%。

熱門新聞

Advertisement