英特爾處理器CacheOut漏洞攻擊曝光修復正在路上
密歇根大學的安全研究人員,剛剛披露了影響英特爾多款處理器的漏洞的詳情。作為一種推測執行攻擊,編號為CVE-2020-0549的CacheOut漏洞可被利用來洩露敏感數據,風險等級為中等(6.5)。正如英特爾公告的那樣,這種側載攻擊可允許在正確的情況下,推斷L1數據高速緩存中某些修改的高速緩存行的數據值。
(圖自:HackerNews,via TechSpot)
與此前的微體系結構數據採樣(MDS)問題不同,攻擊者可利用此新漏洞來選擇要洩漏的數據,而不必等待數據可用。
更糟糕的是,研究人員證明,它可以繞過幾乎所有基於硬件的安全域,包括共同駐留的虛擬機、OS 內核、甚至軟件防護擴展(SGX)。
不過英特爾產品保證與安全通信主管Jerry Bryant表示,尚未收到在實驗室環境之外對該漏洞的任何利用的報告。此前,英特爾已經發布了受此漏洞影響和不受此漏洞影響的處理器列表。
英特爾計劃在不久的將來通過IPU平台,為受影響的處理器發布微代碼更新,感興趣的朋友,可查看有關此問題的全文(PDF)。
好消息是,AMD芯片並不受CacheOut漏洞的影響,因為該公司未提供與英特爾事務性同步擴展(TSX)類似的功能,但ARM和IBM公司的產品就難說了。