微軟和英特爾發布安全公告:Windows 10/11存在MMIO數據漏洞
在英特爾和微軟今天發布的公告中,表示多款英特爾酷睿處理器存在一系列CPU 漏洞。這些安全漏洞與CPU 的內存映射I/O(MMIO)有關,因此被統稱為“MMIO陳舊數據漏洞”(MMIO Stale Data Vulnerabilities)。威脅者在成功利用一個有漏洞的系統後,可以讀取被攻擊系統上的特權信息。
在其安全公告ADV220002中,微軟描述了潛在的攻擊場景:
成功利用這些漏洞的攻擊者可能會跨越信任邊界讀取特權數據。在共享資源環境中(如存在於一些雲服務配置中),這些漏洞可能允許一個虛擬機不正當地訪問另一個虛擬機的信息。在獨立系統的非瀏覽場景中,攻擊者需要事先訪問系統,或者能夠在目標系統上運行特製的應用程序來利用這些漏洞。
這些漏洞被稱為:
● CVE-2022-21123 – 共享緩衝區數據讀取(SBDR)
● CVE-2022-21125 – 共享緩衝區數據採樣(SBDS)
● CVE-2022-21127 – 特殊寄存器緩衝區數據採樣更新(SRBDS更新)
● CVE-2022-21166 – 設備寄存器部分寫入(DRPW)
MMIO 使用處理器的物理內存地址空間來訪問像內存組件一樣響應的I/O 設備。英特爾在其安全公告INTEL-SA-00615中,更詳細地描述瞭如何利用CPU 非核心緩衝區數據來利用該漏洞。
處理器MMIO 陳舊數據漏洞是一類內存映射的I/O(MMIO)漏洞,可以暴露數據。當一個處理器內核讀取或寫入MMIO時,交易通常是通過不可緩存或寫入組合的內存類型完成的,並通過非內核進行路由,非內核是CPU中的一段邏輯,由物理處理器內核共享,並提供一些通用服務。惡意行為者可能利用非核心緩衝區和映射寄存器來洩露同一物理核心內或跨核心的不同硬件線程的信息。
[……]這些漏洞涉及的操作導致陳舊的數據被直接讀入架構、軟件可見的狀態或從緩衝區或寄存器採樣。在一些攻擊場景中,陳舊的數據可能已經存在於微架構的緩衝器中。在其他攻擊場景中,惡意行為者或混亂的副代碼可能從微架構位置(如填充緩衝區)傳播數據。
據微軟稱,以下Windows版本受到影響。
● 視窗 11
● 視窗 10
● Windows 8.1
● Windows Server 2022
● Windows Server 2019
● Windows Server 2016
受影響的CPU 列表以及它們各自的緩解措施如下圖