來源:IT之家
英特爾和微軟發布了有關影響英特爾酷睿處理器的新 CPU 漏洞列表的最新安全公告。
據介紹,這些安全漏洞與 CPU 的內存映射 I / O ( MMIO ) 有關,因此統稱為 "MMIO 陳舊數據漏洞 "。如果攻擊者成功利用系統漏洞,就可以隨意讀取受感染系統上的信息。
微軟在其安全公告中描述道:
成功利用這些漏洞的攻擊者可能能夠跨信任邊界讀取特權數據。在共享環境中(允許在這些資源中存在正確的云服務配置)可能會利用這些漏洞的漏洞攻擊者可能跨域訪問權限數據。在非瀏覽場景中的這些獨立上,攻擊者必須先訪問系統或能夠在目標系統中運行特殊經編設計的應用程序,利用系統漏洞。
這些漏洞被稱為:
CVE-2022-21123 - 共享緩沖區數據讀取 ( SBDR )
CVE-2022-21125 - 共享緩沖區數據采樣 ( SBDS )
CVE-2022-21127 - 特殊寄存器緩沖區數據采樣更新(SRBDS 更新)
CVE-2022-21166 - 設備寄存器部分寫入 ( DRPW )
簡單來說,MMIO 使用處理器的物理內存地址空間來訪問像內存組件一樣響應的 I / O 設備。英特爾在其安全公告 INTEL-SA-00615 中更描述了如何來利用該漏洞:
處理器 MMIO 陳舊數據漏洞是一類可以暴露數據的內存映射 I / O ( MMIO ) 漏洞。當處理器內核讀取或寫入 MMIO 時,通常使用不可緩存或寫入組合的內存類型完成,并通過 uncore 進行路由,uncore 是 CPU 中由物理處理器內核共享的邏輯部分,可提供多種公共服務 . 惡意訪問者可能使用非核心緩沖區和映射寄存器從同一物理核心內或跨核心的不同硬件線程泄漏信息。
[ ... ] 這些漏洞涉及導致陳舊數據被直接讀取到架構、軟件可見狀態或從緩沖區或寄存器中采樣的操作。在某些攻擊場景中,這些陳舊的數據可能駐留在微架構緩沖區中。在其他攻擊場景中,惡意行為者或混淆的代理代碼可能會從微架構位置(例如填充緩沖區)傳播數據。
根據微軟的說法,以下 Windows 版本受到影響:
Windows 11
Windows 10
Windows 8.1
Windows Server 2022
Windows Server 2019
Windows Server 2016
IT 之家了解到,Linux 已經針對 MMIO Stale Data 漏洞進行了修補。
目前來看,具體的性能影響能力因芯片商的硬件生成和實施而異。對于某些消費者設備,對性能的影響可能并不明顯。一些客戶可能無法制造超線程(SMT)全面解決處理器 MMIO 帶來的風險。已測試中,微軟在這些性能緩解方面的決定產生了影響。在某些超線程后,這種影響顯著。微軟突出其軟件和服務的性質,并執行了緩解策略,以便更有效地執行緩解策略。在某些情況下,系統默認不緩解措施,以便用戶和管理員在啟用決定措施之前將繼續對影響和危險性能進行評估。我們與硬件供應商合作,為維護高等級安全性的同時提高性能。
下圖給出了受影響的 CPU 列表及其各自的緩解措施:
受影響的 CPU 型號的完整列表可以在英特爾官網找到,包括但不限于 Haswell、Broadwell、Cherryview、Skylake、Ice Lake、Cascade Lake、Cooper Lake、Apollo Lake、Gemini Lake、Tiger Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake、Rocket Lake、Jasper Lake ( Tremont ) 、Alder Lake ( Golden Cove, Gracemont)等等。