位于阿姆斯特丹Vrije大學(xué)的系統(tǒng)和網(wǎng)絡(luò)安全部門研究人員表示,他們發(fā)現(xiàn)了英特爾處理器存在另一個(gè)嚴(yán)重缺陷。不像Specter和Meltdown,它不依賴投機(jī)執(zhí)行,而是利用公司的超線程技術(shù)。但是,英特爾不會(huì)發(fā)布任何補(bǔ)丁。據(jù)The Register報(bào)道,這種超線程CPU上新的side-channel漏洞被稱為TLBleed,因?yàn)樗褂昧颂幚砥鞯霓D(zhuǎn)換后備緩沖區(qū)(TLB),這是一種緩存,用于保存從虛擬內(nèi)存地址到物理內(nèi)存地址的映射。
TLBleed漏洞利用英特爾超線程技術(shù),啟用此技術(shù)后,每個(gè)內(nèi)核可以同時(shí)執(zhí)行多個(gè)線程(通常是兩個(gè)線程)。這些線程共享內(nèi)核中的資源,包括內(nèi)存緩存和TLB。當(dāng)兩個(gè)程序在同一個(gè)內(nèi)核中運(yùn)行時(shí),其中一個(gè)線程可以通過(guò)檢查其訪問(wèn)CPU專用資源的方式來(lái)監(jiān)視另一個(gè)線程,因此,根據(jù)這些觀察,可以獲取另一個(gè)線程上的加密內(nèi)容。
研究人員表示,他們能夠使用TLBleed從英特爾Skylake Core i7-6700K的另一個(gè)正在運(yùn)行的程序中提取加密密鑰,成功率高達(dá)99.8%。使用其他類型的英特爾處理器的測(cè)試成功率相似。大多數(shù)用戶無(wú)需擔(dān)心TLBleed。利用它需要首先在系統(tǒng)上安裝惡意軟件,或者惡意用戶獲得訪問(wèn)權(quán)限。而且還沒(méi)有證據(jù)表明黑客已經(jīng)使用了這種漏洞。
這并不意味著TSBleed不應(yīng)該被重視。上周,開(kāi)源操作系統(tǒng)OpenBSD的開(kāi)發(fā)人員禁用了英特爾處理器上的超線程技術(shù),以防止此漏洞。項(xiàng)目負(fù)責(zé)人Theo de Raadt將于今年八月在黑帽大會(huì)上發(fā)表一篇研究論文,這將揭示為什么他們會(huì)做出改變。英特爾似乎對(duì)TLBleed帶來(lái)的任何潛在威脅漠不關(guān)心。它沒(méi)有為這個(gè)漏洞請(qǐng)求一個(gè)CVE編號(hào),甚至拒絕向研究人員(通過(guò)HackerOne)頒發(fā)發(fā)現(xiàn)bug獎(jiǎng)金。