微软和英特尔发布安全公告:Windows 10/11 存在 MMIO 数据漏洞

VSole2022-06-19 16:23:26

英特尔和微软发布了有关影响英特尔酷睿处理器的新 CPU 漏洞列表的最新安全公告。

据介绍,这些安全漏洞与 CPU 的内存映射 I / O (MMIO) 有关,因此统称为“MMIO 陈旧数据漏洞”。如果攻击者成功利用系统漏洞,就可以随意读取受感染系统上的信息。

微软在其安全公告中描述道:

成功利用这些漏洞的攻击者可能能够跨信任边界读取特权数据。在共享环境中(允许在这些资源中存在正确的云服务配置)可能会利用这些漏洞的漏洞攻击者可能跨域访问权限数据。在非浏览场景中的这些独立上,攻击者必须先访问系统或能够在目标系统中运行特殊经编设计的应用程序,利用系统漏洞。

这些漏洞被称为:

  • CVE-2022-21123 - 共享缓冲区数据读取 (SBDR) 
  • CVE-2022-21125 - 共享缓冲区数据采样 (SBDS)
  • CVE-2022-21127 - 特殊寄存器缓冲区数据采样更新(SRBDS 更新)
  • CVE-2022-21166 - 设备寄存器部分写入 (DRPW)

简单来说,MMIO 使用处理器的物理内存地址空间来访问像内存组件一样响应的 I / O 设备。英特尔在其安全公告 INTEL-SA-00615 中更描述了如何来利用该漏洞:

处理器 MMIO 陈旧数据漏洞是一类可以暴露数据的内存映射 I / O (MMIO) 漏洞。当处理器内核读取或写入 MMIO 时,通常使用不可缓存或写入组合的内存类型完成,并通过 uncore 进行路由,uncore 是 CPU 中由物理处理器内核共享的逻辑部分,可提供多种公共服务. 恶意访问者可能使用非核心缓冲区和映射寄存器从同一物理核心内或跨核心的不同硬件线程泄漏信息。
[...] 这些漏洞涉及导致陈旧数据被直接读取到架构、软件可见状态或从缓冲区或寄存器中采样的操作。在某些攻击场景中,这些陈旧的数据可能驻留在微架构缓冲区中。在其他攻击场景中,恶意行为者或混淆的代理代码可能会从微架构位置(例如填充缓冲区)传播数据。

根据微软的说法,以下 Windows 版本受到影响:

  • Windows 11
  • Windows 10
  • Windows 8.1
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

IT之家了解到,Linux 已经针对 MMIO Stale Data 漏洞进行了修补。

目前来看,具体的性能影响能力因芯片商的硬件生成和实施而异。对于某些消费者设备,对性能的影响可能并不明显。一些客户可能无法制造超线程(SMT)全面解决处理器 MMIO 带来的风险。已测试中,微软在这些性能缓解方面的决定产生了影响。在某些超线程后,这种影响显着。微软突出其软件和服务的性质,并执行了缓解策略,以便更有效地执行缓解策略。在某些情况下,系统默认不缓解措施,以便用户和管理员在启用决定措施之前将继续对影响和危险性能进行评估。我们与硬件供应商合作,为维护高等级安全性的同时提高性能。

下图给出了受影响的 CPU 列表及其各自的缓解措施:

受影响的 CPU 型号的完整列表可以在英特尔官网找到,包括但不限于 Haswell、Broadwell、Cherryview、Skylake、Ice Lake、Cascade Lake、Cooper Lake、Apollo Lake、Gemini Lake、Tiger Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake、Rocket Lake、Jasper Lake (Tremont)、Alder Lake (Golden Cove, Gracemont)等等。

英特尔英特尔架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
今日,谷歌的一位高级研究科学家利用一个漏洞设计了一种新的CPU攻击方法,该漏洞可影响多个英特尔微处理器系列,并允许窃取密码、加密密钥以及共享同一台计算机的用户的电子邮件、消息或银行信息等私人数据。
四所美国大学的研究人员在周二发表的一篇论文中演示表明,六家主要供应商的GPU都容易受到一种新发现的攻击,这种攻击让恶意网站可以读取其他网站显示的用户名、密码及其他敏感的可视化数据。
汇编语言是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。Smali汇编基础Smali语言最早是由JesusFreke发布在Google Code上的一个开源项目,并不是拥有官方标准的语言。因此也将Smali语言称作Android虚拟机的反汇编语言。基本类型Smali基本数据类型中包含两种类型,原始类型和引用类型。而在Smali中则是以LpackageName/objectName的形式表示对象类型。
PIC Leak 适用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依赖于启用的超线程。PIC Leak 是一个架构漏洞,这意味着敏感数据会在不依赖侧信道攻击的情况下被泄露。
研究人员在英特尔 CPU 中发现了一个名为 ÆPIC 的新漏洞,该漏洞使攻击者能够从处理器中获取加密密钥和其他机密信息。ÆPIC 泄漏( CVE-2022-21233 ) 是第一个架构上的CPU 错误,它可能导致敏感数据泄露并影响大多数第 10 代、第 11 代和第 12 代 Intel CPU。
英特尔确认说,今年晚些时候会推出新版芯片,这些芯片直接修复 Spectre 和 Meltdown 漏洞。在财报分析师会议上,英特尔 CEO 科再奇(Brian Krzanich)公布了新处理器的消息。虽然财报数据比预期好,不过许多人都想知道,面对 Spectre 和 Meltdown 漏洞,英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌 Project Zero 团队,漏洞
英特尔和微软发布了有关影响英特尔酷睿处理器的新 CPU 漏洞列表的最新安全公告。
使用SGX,开发人员可以创建一个可信执行环境,保护他们的数据和代码免受临时的威胁。图1 CPU的布局与电压变压器的连接实验内容英特尔针对上述漏洞发布更新,禁用上述软件接口。然而,在CPU和稳压器之间仍然存在物理连接,该物理连接为本次实验的关注点。基于逆向工程恢复出SVID协议,VoltPillager可以根据配置向目标电压变压器发送准备好的SVID包,改变CPU的核心电压,实现基于硬件的欠压攻击。
今天英特尔宣布停产 Blockscale 1000 芯片,英特尔称该公司没有推出升级或更换的计划,对于已经购买 Blockscale 系列芯片的挖矿公司,英特尔会继续提供技术支持。到 12 月这个项目也被并入到客户端计算和数据中心团队,到 3 月份负责这个项目的英特尔高管也离职了。
在CES 2024上,英特尔CEO帕特·基辛格在圆桌对话中谈到了他对技术和AI的理解和洞察,以及在这样的世界观下,英特尔为推动AI无处不在而做的工作。
VSole
网络安全专家