【漏洞預警】Intel CPU微架構數據采樣(MDS)漏洞

發布時間 2019-05-15



背景描述



5月14日Intel披露其CPU芯片中的微架構數據采樣(MDS)漏洞,這組漏洞是先前披露的推測執行側通道漏洞的子類,由四種相關技術組成。該漏洞影響了2011年來的幾乎所有Intel CPU。Intel已向設備和主板廠商發布了用于修復漏洞的CPU微碼更新。



漏洞列表



CVE ID  :   CVE-2018-12126    
漏洞等級:   中危
漏洞名稱:   微架構存儲緩沖區數據采樣(MSBDS),也被稱為Fallout攻擊
CVSS評分:   6.5

CVE ID  :   CVE-2018-12127    
漏洞等級:   中危
漏洞名稱:   微架構負載端口數據采樣(MLPDS),也被稱為Zombieload或RIDL攻擊
CVSS評分:   6.5

CVE ID  :   CVE-2018-12130    
漏洞等級:   中危
漏洞名稱:   微架構填充緩沖區數據采樣(MFBDS),RIDL類攻擊
CVSS評分:   6.5

CVE ID  :   CVE-2019-11091    
漏洞等級:   低危
漏洞名稱:  微架構不可緩存內存數據采樣(MDSUM),RIDL類攻擊
CVSS評分:   3.8


漏洞詳情



通過利用Intel CPU微架構中的推測執行操作,MDS攻擊可允許攻擊者訪問其它程序在CPU中處理的數據。自2011年以來的Intel CPU幾乎都受影響,包括臺式機、筆記本及服務器的處理器。Intel表示其最新產品可從硬件層面解決這些問題,包括第8代和第9代Core處理器及第二代Xeon Scalable處理器。對于其他受影響的產品,可通過微代碼更新獲得緩解。


英特爾還表示對大多數PC而言,緩解措施對性能影響不大,但對數據中心負載而言,性能可能存在下降。


ARM和AMD處理器似乎沒有受到影響。


研究人員在Github上發布了相關PoC。鏈接為:https://github.com/IAIK/ZombieLoad

受影響產品的完整列表可參考以下文件:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf


修復建議



微軟
Microsoft已發布操作系統級更新,以解決四個MDS漏洞。根據Microsoft的MDS安全建議,操作系統更新可用于Windows和Windows Server,也可用于SQL Server數據庫。Azure客戶端已受到保護,因為Microsoft已采取措施修補其云基礎架構并減輕威脅。

Apple
蘋果今天發布的macOS Mojave 10.14.5已經部署了對MDS攻擊的緩解措施。iOS設備不易受到MDS攻擊,因此目前不需要特殊的緩解措施。

Linux
碎片化的LINUX生態系統發布補丁的速度緩慢。在撰寫本文時,只有Red Hat和Ubuntu發布了修復補丁。

Google
谷歌今天發布了一個幫助頁面,列出了每種產品的狀態以及它如何受到DS攻擊的影響。根據此頁面,谷歌的云基礎架構已經獲得了適當的保護。某些Google Cloud Platform客戶可能需要查看某些設置,但G Suite和Google Apps客戶無需執行任何操作。Chrome操作系統已停用Chrome OS 74及后續版本的超線程功能。谷歌表示,這可以防止MDS攻擊。Android用戶不受影響。谷歌表示,操作系統級別的緩解措施應能保護Chrome瀏覽器用戶。

Amazon
類似于谷歌和微軟,亞馬遜表示已經在云服務器上修補并應用緩解措施。


參考鏈接



https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
https://www.zdnet.com/article/intel-cpus-impacted-by-new-zombieload-side-channel-attack/