错误,这不只是僵尸吗?

据说Cacheout漏洞与先前披露的僵尸缺陷共享相似之处

更新对影响英特尔CPU的投机执行脆弱性的重要性引起了疑问,该漏洞在周一以喘不过气的兴奋而宣布。

Cacheout - 一个揭露的利用专用网站beplay体育能用吗和引人注目的徽标 - 据说触发了来自OS内核的数据泄漏,共同居住的虚拟机(云和托管提供商之间的常见实践),甚至是SGX Enclaves。脆弱性是广泛报道在技​​术出版社。

Cacheout属于一个脆弱性家族,源于现代微处理器的投机执行过程中的缺陷来提取秘密(例如加密密钥和密码)。

这类漏洞首先是由地标研究发现的崩溃和幽灵漏洞该版本于2018年1月出版。

密歇根大学和RIDL团队Vusec的研究人员因发掘了Cacheout缺陷而声称,他们警告说:“绕过了英特尔为响应Meltdown释放的硬件缓解措施,因此需要进行其他软件修复”。

但是,Cacheout研究人员参考了Intel安全咨询(Intel-SA-00329)没有提及密歇根大学领导的研究人员,而是归功于格拉斯技术大学的研究人员,他们参与了原始地标幽灵研究。

Cacheout团队承认:“英特尔还告诉我们,莫里茨·利普(Moritz Lipp),迈克尔·施瓦兹(Michael Schwarz)和丹尼尔·格鲁斯(Daniel Gruss)(tu Graz),以及乔·范·布尔克(Jo van Bulck)(库卢文(Ku Leuven))也报告了这一问题。”

相延迟

每日swbeplay2018官网ig了解,Cacheout漏洞利用背后的研究人员在Tu Graz和Ku Leuven研究人员的几个月后披露了这一问题,他们发现的是早期“僵尸”脆弱性的变体。

僵尸攻击允许攻击者在计算机访问计算机时窃取敏感数据和键。

这种漏洞是在2019年5月发现的,在11月的一篇论文之后,在解除了其中一种变体的禁运之后。

据报道,2019年10月,据报道,在最初发现的五个月后,这项Cacheout研究是向英特尔提供的,但是在《僵尸纸报》发布的一个月前。

发现Zombieload和Specter的研究人员团队成员Tu Graz的Daniel Gruss告诉每日swbeplay2018官网ig他和他的同事此前曾向英特尔透露了Cacheout论文中包含的问题,但是鉴于与Zombieload的相似之处,他们决定不发布他们的研究。

格鲁斯说:“我们决定不写一篇新论文,因为它只是僵尸。”“ [w] e甚至不称其为新变体,因为没有真正的差异。”

他补充说,Cacheout研究涵盖了僵尸纸已经回答的问题。


Zombieload Security Exploit可以触发Intel CPU中的内存泄漏2019年5月发现了Zombieload漏洞

漏洞...重新加载

Zombieload和Cacheout轨道都回到同一漏洞标识符,CVE-2020-0549

Zombieload网站是beplay体育能用吗更新周一说,去年对英特尔发行的缺陷的缓解不足,需要重新审视。

“ 2020年1月27日,禁运结束,表明针对2019年5月发布的MDS攻击的缓解不足,”该更新解释说。

“通过L1D驱逐采样,攻击者仍然可以安装僵尸载体以泄漏从L1D缓存驱逐的数据。”

当被要求解释其脆弱性与僵尸加德之间的区别时,Cacheout研究人员Marina Minkin认为,Cacheout方法论为开发更强大的攻击铺平了道路。

“ Cacheout和Zombieload,以及Ridl [流氓机上数据负载[论文]最初都使用相同的漏洞(CVE-2020-0549),”密歇根大学团队分析Cacheout的Minkin表示。

“但是,Cacheout是四种技术的组合:从缓存中驱逐线进行行选择,使用TAA(RIDL和Zombieload的一部分)进行泄漏,这是一种用于解决子空间线偏移量的新技术,并使用Verw进行清洁信号。

她总结说:“与僵尸对地址的控制非常有限,Cacheout为攻击者提供了更多的控制权。”

Cacheout论文中的第一作者Stephan van Schaik是RIDL团队(VU阿姆斯特丹)的一员,向英特尔报告了这一问题。

当被要求评论Cacheout时,英特尔提供了以下答复:

今天,我们发表了有关研究人员公开披露的两个漏洞的Intel-SA-00329。我们正在与行业合作伙伴进行积极协调,并期望通过未来几周的普通英特尔平台更新(IPU)流程发布这些漏洞的微码更新。

我们可靠地得知英特尔正在发布固件更新,以减轻CVE-2020-0549和3月10日不太严重的CVE-2020-0548漏洞。

在一个后续问题中,我们询问了缓存研究人员为什么他们提前六个星期公开了。没有人提出有趣的人的建议,但是有些深奥的漏洞正在受到积极攻击。

Cacheout团队否认跳枪。

“关于公共披露日期,英特尔选择的日期是1月27日,我们与此合作。如果他们要求我们等到任何其他约会,我们会很乐意这样做。” Minkin告诉每日swbeplay2018官网ig


本文已更新,以包括Marina Minkin的其他评论。


你可能还喜欢紫罗兰攻击undins intel芯片安全飞地