“英特尔揭示了Cascade Lake Chips中的TAA漏洞和一个新的JCC错误”
英特尔于5月宣布了一个微架构数据采样( mds )问题,攻击者可以利用内置的防护措施从解决方案中提取新闻。 今天,mds显然比多人通过发表新的tsx异步中止( taa )的脆弱性意识到的问题还要大。 英特尔今天发布了新的跳转条件代码( jcc )勘误表,并发布了切实影响性能的补丁(稍后将详细介绍)。
只有发现这两个安全漏洞的研究者表示,taa没有新的信息。 他们声称一年多前向英特尔公开了这个大厅,但现在已经公开了。
关于mds的快速更新: 5月,他表示,这是一种投机的执行端渠道攻击,恶意参与者有可能在本地执行代码以提取敏感数据。 否则,它将受到英特尔解决方案体系结构的保护。 除了基于whiskey lake、atom和knights体系结构的解决方案之外,此漏洞基本上影响所有英特尔解决方案。
英特尔宣布,为了全面解决mds漏洞,将对各种操作系统和pc软件的其他核心部分进行重大更改。 此外,建议禁用超线程,以继续存在侧通道攻击的趋势,从而降低英特尔的多线程技术。 研究发现,缓解mdl漏洞,特别是mdl漏洞,对搭载英特尔CPU的系统所采用的ssd性能也产生了很大的影响。
vusec、cispa和其他安全组织在mds attacks的网站上与mds、taa共享了越来越多的相关漏洞的新闻。 根据这些组织,他们于去年9月向英特尔透露了mds的脆弱性和taa的脆弱性。 由于他们与英特尔协调了这些问题的公开披露,他们在5月之前什么也没说,但他们表示无法应对这一漏洞的完整、详细的消息,以及截至今天的英特尔公众。
今天的mds attacks更新明确了taa、定位错误。 这些错误使除最新intel解决方案之外的所有解决方案都成为攻击者的另一种数据泄露方法,提供了有缺陷的mds缓解措施和在github上可以找到的新的ridl测试套件。 这些组织还在那个tl; dr表示,尽管2019年5月发布的硅片内缓解措施/微码补丁,攻击者仍可以发起ridl攻击。 (哪个tl; dr变得人们实际上想浏览。 )
英特尔还表明,与5月共享的mds漏洞相比,taa对解决方案的影响更大。 今天发布的详细调查:“英特尔迅驰移动通信异步中止报告”显示了支持英特尔TSX技术的whiskey lake、cascade lake和coffee lake r解决方案的 脆弱性。 这意味着即使是企业的最新解决方案也必须解决这些问题。
据该公司称,通过认证的客户所运行的恶意软件有可能推测在同一物理核心上访问的数据的值。 也就是说,他们可以收集有关下一个拷贝的新闻。
其他应用程序
操作系统(操作系统)。
系统管理模式( smm )。
英特尔软件保护扩展(英特尔sgx )的飞地
如果有虚拟机管理器( vmm ) )
其他来宾在同一vmm上运行
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。