close

關鍵詞



微軟、英特爾、漏洞


英特爾和微軟發布了有關影響英特爾酷睿處理器的新 CPU 漏洞列表的最新安全公告。
據介紹,這些安全漏洞與 CPU 的內存映射 I / O (MMIO) 有關,因此統稱為「MMIO 陳舊數據漏洞」。如果攻擊者成功利用系統漏洞,就可以隨意讀取受感染系統上的信息。
微軟在其安全公告中描述道:

成功利用這些漏洞的攻擊者可能能夠跨信任邊界讀取特權數據。在共享環境中(允許在這些資源中存在正確的雲服務配置)可能會利用這些漏洞的漏洞攻擊者可能跨域訪問權限數據。在非瀏覽場景中的這些獨立上,攻擊者必須先訪問系統或能夠在目標系統中運行特殊經編設計的應用程序,利用系統漏洞。

這些漏洞被稱為:

CVE-2022-21123 - 共享緩衝區數據讀取 (SBDR) 

CVE-2022-21125 - 共享緩衝區數據採樣 (SBDS)

CVE-2022-21127 - 特殊寄存器緩衝區數據採樣更新(SRBDS 更新)

CVE-2022-21166 - 設備寄存器部分寫入 (DRPW)

簡單來說,MMIO 使用處理器的物理內存地址空間來訪問像內存組件一樣響應的 I / O 設備。英特爾在其安全公告 INTEL-SA-00615 中更描述了如何來利用該漏洞:
處理器 MMIO 陳舊數據漏洞是一類可以暴露數據的內存映射 I / O (MMIO) 漏洞。當處理器內核讀取或寫入 MMIO 時,通常使用不可緩存或寫入組合的內存類型完成,並通過 uncore 進行路由,uncore 是 CPU 中由物理處理器內核共享的邏輯部分,可提供多種公共服務. 惡意訪問者可能使用非核心緩衝區和映射寄存器從同一物理核心內或跨核心的不同硬件線程泄漏信息。
[...] 這些漏洞涉及導致陳舊數據被直接讀取到架構、軟件可見狀態或從緩衝區或寄存器中採樣的操作。在某些攻擊場景中,這些陳舊的數據可能駐留在微架構緩衝區中。在其他攻擊場景中,惡意行為者或混淆的代理代碼可能會從微架構位置(例如填充緩衝區)傳播數據。
根據微軟的說法,以下 Windows 版本受到影響:

Windows 11

Windows 10

Windows 8.1

Windows Server 2022

Windows Server 2019

Windows Server 2016

IT之家了解到,Linux 已經針對 MMIO Stale Data 漏洞進行了修補。
目前來看,具體的性能影響能力因芯片商的硬件生成和實施而異。對於某些消費者設備,對性能的影響可能並不明顯。一些客戶可能無法製造超線程(SMT)全面解決處理器 MMIO 帶來的風險。已測試中,微軟在這些性能緩解方面的決定產生了影響。在某些超線程後,這種影響顯着。微軟突出其軟件和服務的性質,並執行了緩解策略,以便更有效地執行緩解策略。在某些情況下,系統默認不緩解措施,以便用戶和管理員在啟用決定措施之前將繼續對影響和危險性能進行評估。我們與硬件供應商合作,為維護高等級安全性的同時提高性能。
下圖給出了受影響的 CPU 列表及其各自的緩解措施:

受影響的 CPU 型號的完整列表可以在英特爾官網找到,包括但不限於 Haswell、Broadwell、Cherryview、Skylake、Ice Lake、Cascade Lake、Cooper Lake、Apollo Lake、Gemini Lake、Tiger Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake、Rocket Lake、Jasper Lake (Tremont)、Alder Lake (Golden Cove, Gracemont)等等。


END


閱讀推薦


【安全圈】網信辦:擬對跟帖評論信息內容實行先審後發



【安全圈】啟明星辰:實際控制人擬變更為中國移動通信集團有限公司



【安全圈】幣價暴跌,特斯拉和薩爾瓦多終釀苦果



【安全圈】黑客利用微軟Office365某功能,對企業發動勒索攻擊






安全圈

←掃碼關注我們

網羅圈內熱點 專注網絡安全

實時資訊一手掌握!


好看你就分享 有用就點個讚

支持「安全圈」就點個三連吧!

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()