Intel處理器曝安全漏洞 官方回應(yīng)讓人無語
處理器行業(yè)今年被熔斷、幽靈兩大安全漏洞搞得滿城風(fēng)雨,現(xiàn)在,芬蘭坦佩雷理工大學(xué)、古巴哈瓦那技術(shù)大學(xué)的五位研究人員,又在Intel處理器內(nèi)發(fā)現(xiàn)了一個(gè)新的安全漏洞,命名為“PortSmash”,可導(dǎo)致加密信息泄露。
據(jù)悉,該漏洞屬于側(cè)信道攻擊(Side-Channel Attack)類型,影響所有支持HT超線程技術(shù)的Intel處理器。
攻擊者可以利用超線程技術(shù),與合法線程并行運(yùn)行一個(gè)惡意進(jìn)程,進(jìn)而從合法進(jìn)程中竊取少量數(shù)據(jù),進(jìn)而讓攻擊者重建合法進(jìn)城中的加密數(shù)據(jù)。
這種攻擊唯一的要求就是惡意進(jìn)程和合法線程必須運(yùn)行在同一個(gè)物理核心上,但這并沒有什么難度。
研究團(tuán)隊(duì)已經(jīng)在GitHub上公布了概念驗(yàn)證攻擊代碼,實(shí)測在六代酷睿Skylake、七代酷睿Kaby Lake上有效,成功從一臺TLS服務(wù)器上盜走了一個(gè)OpenSSL P-384私有秘鑰,而且如果需要完全可以針對任何類型的數(shù)據(jù)。
不過幸運(yùn)的是,這個(gè)漏洞不影響緩存和內(nèi)存控制器中的數(shù)據(jù)。
至于AMD處理器是否也受影響,研究者正在做進(jìn)一步的工作,但強(qiáng)烈懷疑存在,尤其是也支持了超線程的Ryzen銳龍家族。
對此報(bào)道,Intel方面向快科技發(fā)來了官方回應(yīng),表示已經(jīng)獲悉相關(guān)情況,但這個(gè)新的漏洞和此前的熔斷、幽靈、L1終端漏洞無關(guān),不需要更新補(bǔ)丁修復(fù),而且也不是Intel獨(dú)有的,用戶可以放心。
Intel官方回應(yīng)原文如下—;—;
“英特爾已經(jīng)收到了這項(xiàng)研究報(bào)告。這個(gè)問題不依賴于預(yù)測執(zhí)行,因此與此前發(fā)現(xiàn)的;幽靈;或熔斷; 或L1終端故障無關(guān)。我們認(rèn)為這并非英特爾平臺獨(dú)有的問題。這些針對側(cè)信道分析方法的研究通常側(cè)重于操控和測量共享硬件資源的特性參數(shù),例如時(shí)間。通過遵循側(cè)信道安全開發(fā)慣例,就可以保護(hù)軟件或軟件庫免受此類問題的影響。保護(hù)客戶的數(shù)據(jù)并確保我們產(chǎn)品的安全性,始終是英特爾的第一要務(wù),我們將繼續(xù)與客戶、合作伙伴和研究人員合作,了解并防御所發(fā)現(xiàn)的任何安全漏洞?!?/p>