Intel CPU微架构数据采样(MDS)漏洞

发布时间 2019-05-15



背景描述



5月14日Intel披露其CPU芯片中的微架构数据采样(MDS)漏洞,这组漏洞是先前披露的推测执行侧通道漏洞的子类,由四种相关技术组成。该漏洞影响了2011年来的几乎所有Intel CPU。Intel已向设备和主板厂商发布了用于修复漏洞的CPU微码更新。



漏洞列表



CVE ID  :   CVE-2018-12126    
漏洞等级:   中危
漏洞名称:   微架构存储缓冲区数据采样(MSBDS),也被称为Fallout攻击
CVSS评分:   6.5

CVE ID  :   CVE-2018-12127    
漏洞等级:   中危
漏洞名称:   微架构负载端口数据采样(MLPDS),也被称为Zombieload或RIDL攻击
CVSS评分:   6.5

CVE ID  :   CVE-2018-12130    
漏洞等级:   中危
漏洞名称:   微架构填充缓冲区数据采样(MFBDS),RIDL类攻击
CVSS评分:   6.5

CVE ID  :   CVE-2019-11091    
漏洞等级:   低危
漏洞名称:  微架构不可缓存内存数据采样(MDSUM),RIDL类攻击
CVSS评分:   3.8


漏洞详情



通过利用Intel CPU微架构中的推测执行操作,MDS攻击可允许攻击者访问其它程序在CPU中处理的数据。自2011年以来的Intel CPU几乎都受影响,包括台式机、笔记本及服务器的处理器。Intel表示其最新产品可从硬件层面解决这些问题,包括第8代和第9代Core处理器及第二代Xeon Scalable处理器。对于其他受影响的产品,可通过微代码更新获得缓解。


英特尔还表示对大多数PC而言,缓解措施对性能影响不大,但对数据中心负载而言,性能可能存在下降。


ARM和AMD处理器似乎没有受到影响。


研究人员在Github上发布了相关PoC。链接为:https://github.com/IAIK/ZombieLoad

受影响产品的完整列表可参考以下文件:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf


修复建议



微软
Microsoft已发布操作系统级更新,以解决四个MDS漏洞。根据Microsoft的MDS安全建议,操作系统更新可用于Windows和Windows Server,也可用于SQL Server数据库。Azure客户端已受到保护,因为Microsoft已采取措施修补其云基础架构并减轻威胁。

Apple
苹果今天发布的macOS Mojave 10.14.5已经部署了对MDS攻击的缓解措施。iOS设备不易受到MDS攻击,因此目前不需要特殊的缓解措施。

Linux
碎片化的LINUX生态系统发布补丁的速度缓慢。在撰写本文时,只有Red Hat和Ubuntu发布了修复补丁。

Google
谷歌今天发布了一个帮助页面,列出了每种产品的状态以及它如何受到DS攻击的影响。根据此页面,谷歌的云基础架构已经获得了适当的保护。某些Google Cloud Platform客户可能需要查看某些设置,但G Suite和Google Apps客户无需执行任何操作。Chrome操作系统已停用Chrome OS 74及后续版本的超线程功能。谷歌表示,这可以防止MDS攻击。Android用户不受影响。谷歌表示,操作系统级别的缓解措施应能保护Chrome浏览器用户。

Amazon
类似于谷歌和微软,亚马逊表示已经在云服务器上修补并应用缓解措施。


参考链接



https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
https://www.zdnet.com/article/intel-cpus-impacted-by-new-zombieload-side-channel-attack/