據(jù)外媒報(bào)道,5月14日,全球安全研究人員在協(xié)調(diào)版本中披露了一類新的CPU級漏洞。該漏洞被稱為“微架構(gòu)數(shù)據(jù)采樣”(MDS),被攻擊后會暴露來自CPU內(nèi)部緩沖區(qū)中的數(shù)據(jù),包括未存儲在緩存中的數(shù)據(jù)。與Spectre和Meltdown不同的是,MDS攻擊不依賴于內(nèi)存,也不依賴于處理器緩存狀態(tài)。
以下為英特爾聲明:
關(guān)于微架構(gòu)數(shù)據(jù)采樣(MDS)安全問題,我們近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決了,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強(qiáng)可擴(kuò)展處理器系列。對其它受影響的產(chǎn)品,用戶可以通過微代碼更新、并結(jié)合今天發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機(jī)管理程序的更新獲取安全防御。我們在官方網(wǎng)站上也提供了更多信息,并一如既往的鼓勵(lì)大家保持系統(tǒng)的及時(shí)更新,因?yàn)檫@是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協(xié)作的研究人員、以及為此次協(xié)同披露做出貢獻(xiàn)的行業(yè)合作伙伴們。
MDS漏洞有哪些風(fēng)險(xiǎn)?
Spectre和Meltdown一樣,惡意攻擊者可利用MDS漏洞從受感染的系統(tǒng)中提取加密密鑰和密碼。MDS漏洞可能需要通過使用JavaScript制作到網(wǎng)頁上,通過受害者點(diǎn)擊而被利用,它可以跨越安全防御從同一臺機(jī)器上的其他程序中提取數(shù)據(jù)。
數(shù)據(jù)在進(jìn)程切換時(shí)不會被清除,MDS可以從同一CPU 內(nèi)核上執(zhí)行的另一個(gè)進(jìn)程中讀取數(shù)據(jù),同時(shí)不會在系統(tǒng)日志中留下利用漏洞的證據(jù),這使安全系統(tǒng)很難檢測到,因?yàn)檫@個(gè)屬性使得MDS攻擊具有更大威脅,
如何防范MDS攻擊?
研究人員建議禁用同步多線程,也稱為“英特爾超線程技術(shù)”,這樣可以降低了基于MDS的攻擊的影響,而無需更復(fù)雜的緩解措施。”
同時(shí),英特爾已向供應(yīng)商提供CPU微碼更新,與Spectre和Meltdown一樣,通常以BIOS或固件更新的形式。另外Windows、Linux、Mac、BSD等計(jì)算機(jī)操作系統(tǒng)用戶,最好再第一時(shí)間更新,以充分緩解新漏洞的影響。