返回上一页  首页 | cnbeta报时: 16:48:33
计算机科学家发现了英特尔处理器的严重漏洞 每秒超过5000字节读取内存内容
发布日期:2025-05-22 11:15:43  稿源:快科技

苏黎世联邦理工学院的计算机科学家发现了英特尔处理器的一个严重漏洞,该漏洞可能使攻击者利用现代芯片预测未来操作的方式窃取敏感信息。黑客使用专门设计的指令序列,可以绕过安全边界,逐步读取共享处理器的整个内存。该漏洞影响个人电脑、笔记本电脑和云服务器中使用的各种英特尔芯片。

预测技术:速度是有代价的

预测未来让我们每天都处于优势地位。计算机也运用了同样的技巧。现代芯片采用推测执行功能,即运行它们预测到的指令。通过这些智能预测,处理器显著提升了性能。

如今,苏黎世联邦理工学院计算机安全小组的一项激动人心的发现揭示了一个重大漏洞。研究人员发现了一类漏洞,可以将CPU的预测引擎武器化。通过向芯片输入精心设计的指令序列,攻击者可以突破安全边界,访问其他用户的数据。

自 2018 年起,所有英特尔处理器均受到分支权限注入的影响。图片展示了一个英特尔服务器系统的示例。来源:苏黎世联邦理工学院/计算机安全组

对英特尔处理器的广泛影响

“该安全漏洞影响所有英特尔处理器,”COMSEC 负责人 Kaveh Razavi 强调道。“我们可以利用该漏洞读取同一 CPU 的另一个用户在处理器缓冲存储器(缓存)和工作内存(RAM)中的全部内容。” CPU 使用 RAM(随机存取存储器)和缓存来临时存储计算步骤以及接下来可能需要的信息。

数据安全问题影响深远,尤其是在多人共享硬件资源的云环境中。从个人笔记本电脑到大型数据中心服务器,全球各地的英特尔芯片都需要新的保护措施来保障敏感信息的安全。

纳秒漏洞

桑德罗·吕格 (Sandro Rüegge) 解释说,当处理器在为两个具有不同权限的用户切换预测计算时,所谓的 BPRC (分支预测器竞争条件) 会在短短几纳秒内出现,过去几个月他一直在详细研究这个漏洞。

由于单个活动的权限不会与计算同时存储,因此突破用户之间内置的保护屏障(即权限)是可能的。现在,通过特殊输入,在更改用户时可能会导致事件序列出现歧义,从而导致权限分配错误。攻击者可以利用此漏洞读取信息字节(由八个二进制 0/1 组成的单元)。

从字节到整个内存

单个字节的泄露微不足道。然而,这种攻击可以快速重复,从而允许随着时间的推移读取整个内存的内容,Rüegge 解释道。“我们可以反复触发错误,并实现每秒超过 5000 字节的读取速度。” 因此,一旦发生攻击,整个 CPU 内存中的信息落入不法分子之手只是时间问题。

为了加快计算速度,计算机处理器中的预测器会预测某些计算步骤。黑客可以利用这些预测绕过安全屏障并访问机密信息。如图所示,黑客在第3步成功突破了保护措施(特权)。图片来源:苏黎世联邦理工学院/香港通信安全委员会

CPU 漏洞的遗留问题

苏黎世联邦理工学院研究人员此次发现的漏洞并非首次在 20 世纪 90 年代中期推出的推测性 CPU 技术中发现。2017 年,Spectre 和 Meltdown 是首批登上新闻头条的此类漏洞,此后新的变种不断出现。Razavi 团队的前博士生 Johannes Wikner 早在 2022 年就发现了一个名为 Retbleed 的漏洞。他利用 CPU 缓存中推测性执行指令的痕迹来访问其他用户的信息。

追踪信号:隐藏在缓存中的线索

发现这一新漏洞类别的起点,是Retbleed漏洞调查的后续工作。“我检查了英特尔为修补Retbleed漏洞而采取的防护措施的功能,”Johannes Wikner说道。

在此过程中,他发现缓存中存在一个异常信号,无论启用还是禁用防护措施,该信号都会出现。随后,Rüegge 对该信号的成因进行了详细分析,并在此基础上发现了新的攻击媒介。

芯片架构中的深层问题

该漏洞于2024年9月被发现。此后,英特尔已实施保护措施以确保其处理器的安全。然而,诸多迹象表明问题更为严重。“推测性技术中一系列新发现的漏洞表明其架构存在根本性缺陷,”Razavi指出。“必须逐一发现这些漏洞,并将其修复。”

要弥补这类缺陷,需要对处理器的微码进行特殊更新。这可以通过 BIOS 或操作系统更新来实现,因此应该在我们的电脑上安装 Windows 最新的累积更新之一。

编译自/ScitechDaily

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 16:48:33

文字版  标准版  电脑端

© 2003-2025