英特爾披露四個微體系架構數據採樣(MDS)漏洞詳情
安全研究人員今日公佈了一系列影響英特爾微處理器的潛在安全漏洞,其可能導致用戶機器上的信息被洩露。由英特爾安全公告可知,新漏洞使得惡意進程能夠從同一CPU核心上運行的另一個進程那裡讀取數據(涉及在CPU內核中使用的緩衝區)。因為數據不會在進程切換時被清除,惡意進程可以推測性地從所述緩衝區中採樣數據、知曉其中的內容、從同一CPU內核上執行的另一個進程中讀取數據。
(圖自:Intel,via Softpedia)
據悉,當在內核和用戶空間、主機和客戶機、或兩個不同的用戶空間進程之間進行切換時,就有可能發生這種情況。這幾個漏洞分別為:
● CVE-2018-12126:存儲緩衝區數據採樣(MSBDS)
● CVE-2018-12127:加載端口數據採樣(MLPDS)
● CVE-2018-12130:填充緩衝區數據採樣(MFBDS)
● CVE-2019-11091:對不可緩存內存的數據採樣(MDSUM)
受影響產品列表(PDF)
為了修復上述影響英特爾旗下各款處理器的問題,該公司已於今日發布了專門的微代碼更新。但想要順利緩解這些潛在的威脅,仍需各個製造商進行固件的分發。
對此,我們建議所有已知的計算機操作系統(含Windows、Linux、Mac、BSD等)用戶,均在第一時間部署安裝新的固件更新。
在某些Linux 發行版上(Canonical、Red Hat 等),用戶不僅需要更新英特爾的微代碼固件,還需要安裝相應的Linux 內核與QEMU 軟件包,才能充分緩解新曝光的安全漏洞的影響。
還有一些計劃外的產品
英特爾表示,其已與各大操作系統廠商和設備製造商們採取了密切的合作,為保護用戶受潛在的攻擊而提供切實可行的解決方案。