Intel處理器曝新漏洞:打補(bǔ)丁性能驟降77%
幽靈、熔斷漏洞曝光后,Intel、AMD處理器的安全漏洞似乎突然之間增加了很多,其實(shí)主要是相關(guān)研究更加深入,而新的漏洞在基本原理上也差不多。
事實(shí)上,Intel、AMD、ARM、IBM等芯片巨頭都非常歡迎和支持這類漏洞安全研究,有助于提升自家產(chǎn)品的安全性,甚至資助了不少研究項(xiàng)目,近日新曝光的LVI漏洞就是一個(gè)典型。
LVI的全稱是Load Value Injection,大致就是載入值注入的意思,由安全研究機(jī)構(gòu)BitDefender首先發(fā)現(xiàn),并在今年2月10日匯報(bào)給Intel。
它影響Intel Sandy Bridge二代酷睿以來(lái)的絕大部分產(chǎn)品,只有Cascade Lake二代可擴(kuò)展至強(qiáng)、Coffee Lake九代酷睿Comet Lake十代酷睿部分免疫,Ice Lake十代酷睿完全免疫。
該漏洞可以讓攻擊者繞過(guò)Intel SGX軟件保護(hù)擴(kuò)展機(jī)制,從處理器中竊取敏感信息,類似幽靈漏洞,不過(guò)Intel、BitDefender都認(rèn)為它只有理論攻擊的可能,暫不具備實(shí)質(zhì)性威脅。
Intel表示,受影響產(chǎn)品只有關(guān)閉超線程才能規(guī)避此漏洞,不過(guò)同時(shí)Intel也更新了SGX平臺(tái)軟件、SDK開(kāi)發(fā)包,以避免潛在的安全威脅,簡(jiǎn)單說(shuō)就是在受影響指令前增加了一道LFENCE指令保護(hù)墻。
Intel以往的安全補(bǔ)丁經(jīng)常會(huì)影響性能,但幅度都不是很大,這次又會(huì)怎樣呢?
Phoronix找了一顆至強(qiáng)E3-1275 v6(Kaby Lake),在Linux環(huán)境下進(jìn)行了測(cè)試,包括未打補(bǔ)丁、分支預(yù)測(cè)前載入LFENCE、RET指令前載入LFENCE、載入后執(zhí)行LFENCE、同時(shí)載入LFENCE/RET/分支預(yù)測(cè)。
結(jié)果發(fā)現(xiàn),分支預(yù)測(cè)和RET指令前載入LFENCE影響不大,性能只損失3%、8%左右,但后兩種情況損失慘重,幅度高達(dá)77%。
這不是一夜回到解放前,直接就打回原始社會(huì)了……
不過(guò)幸運(yùn)的是,LVI漏洞對(duì)普通消費(fèi)者可以說(shuō)幾乎毫無(wú)影響,因?yàn)橹髁鱌C根本用不到SGX,企業(yè)用戶倒是因?yàn)榻?jīng)常使用SGX、虛擬化而必須重視起來(lái)。
同樣幸運(yùn)的是,要想利用這個(gè)漏洞極為復(fù)雜,理論上可以通過(guò)JavaScript發(fā)起攻擊,但難度極大。