New ‘Downfall’ Flaw Exposes Valuable Data in Generations of Intel Chips
英特尔今天透露,他们正在发布修复处理器漏洞的补丁,该漏洞影响从2015年开始销售的许多型号的芯片,包括一些目前正在销售的芯片。这个漏洞不会影响英特尔最新一代的处理器。该漏洞可以被利用来绕过系统中用于保持数据隔离和私密性的屏障。这可能允许攻击者从受害者那里获取有价值和敏感的数据,包括财务细节、电子邮件和消息,还有密码和加密密钥。自从“幽灵”和“熔断”处理器漏洞在五年多前引发了整个行业对计算机芯片设计的修订以来,已经过去了五年多的时间。这些漏洞代表了特定的错误,但也代表了芯片为了更快地处理数据而使用的概念性数据保护漏洞。英特尔在这些所谓的“推测执行”问题出现后投入了大量资金,以识别可能泄漏数据的类似设计问题。但是,速度需求仍然是一项业务要求,研究人员和芯片公司仍然发现效率措施存在缺陷。这个最新的漏洞被谷歌研究员丹尼尔·莫吉米称为“崩溃”,它发生在芯片代码中,可以使用一种称为“Gather”的指令更快地访问分散的数据。英特尔将这个漏洞称为“Gather Data Sampling”,以纪念莫吉米开发的一种利用该漏洞的技术。莫吉米将在拉斯维加斯的黑帽安全会议上介绍他的发现。莫吉米说:“访问分散在内存中的数据的内存操作非常有用,可以加快处理速度,但是每当速度变快时,就会有某种优化,设计师为了加快速度而做的某些事情。” 这个漏洞影响到了Skylake芯片系列,这是英特尔在2015年至2019年期间生产的芯片;Tiger Lake系列,这是在2020年首次亮相并将在明年年初停产;以及Ice Lake系列,这是在2019年首次亮相并在2021年基本停产。英特尔目前的一代芯片,包括Alder Lake、Raptor Lake和Sapphire Rapids系列,不受影响,因为尝试利用该漏洞将被英特尔最近添加的防御机制阻止。修复补丁发布时提供了一个禁用选项,因为这些补丁可能对某些企业用户的性能产生不可接受的影响。英特尔在一份声明中表示:“对于大多数工作负载,英特尔没有观察到由于这种修复措施而导致的性能降低。然而,某些矢量化重负载可能会受到一些影响。”发布像“崩溃”这样的漏洞修复补丁总是很复杂的,因为在实际到达计算机之前,它们必须通过每个制造使用受影响芯片的设备的制造商进行传递。这些设备制造商使用英特尔提供的代码创建定制的补丁,然后用户可以下载这些补丁。经过多年在这个复杂的生态系统中发布修复补丁的经验,英特尔已经熟练地协调这个过程,但仍需要时间。莫吉米一年前首次向英特尔披露了“崩溃”。莫吉米说:“在过去的几年里,与英特尔的合作过程有所改善,但在硬件行业整体上,我们需要在如何应对和回应这类问题上更具灵活性。”莫吉米说:“公司需要能够更快地回应并加快发布固件修复和微码修复的过程,因为等待一年的时间是一个很大的窗口,任何其他人都可能发现并利用这个漏洞。”莫吉米还指出,很难检测到“崩溃”攻击,因为它们主要表现为良性软件活动。不过,他补充说,可能可以开发一种检测系统,监控硬件行为以寻找异常的缓存活动等滥用迹象。英特尔表示,在实际条件下进行“崩溃”攻击将是“复杂”和困难的,但莫吉米强调,他只用了几周时间就开发出了这种攻击的概念证明。他说,相对于其他推测执行漏洞和相关错误,对于一个有动力和资源的攻击者来说,“崩溃”将是一个相对可行的漏洞。“这个漏洞使攻击者能够通过分析数据泄漏的组合模式,随着时间的推移窃取其他进程的数据,以获取他们正在寻找的信息,如登录凭据或加密密钥,”莫吉米说。他补充说,攻击者可能需要花费几个小时甚至几周的时间来开发他们正在寻找的数据的模式或指纹,但回报将是巨大的。“我可能可以把我的发现卖给其中一个漏洞经纪人,你可以将其开发成一个攻击,但我不从事这个业务,我是一名研究人员,”莫吉米说。他补充说,“崩溃”似乎只影响英特尔芯片,但其他制造商的处理器上可能存在类似类型的漏洞。“莫吉米说:“尽管这个特定的发布不会直接影响其他制造商,但他们需要从中吸取教训,并在验证方面投入更多的资源。”