新的安全漏洞影响英特尔的CascadeLake和SkylakeCPU

导读 早在五月,英特尔就有关MDS(微体系结构数据采样)问题的信息进行了共享,该信息可被利用来绕过安全性从其CPU提取数据。11月12日,英特尔公开

早在五月,英特尔就有关MDS(微体系结构数据采样)问题的信息进行了共享,该信息可被利用来绕过安全性从其CPU提取数据。11月12日,英特尔公开了一个新的TSX异步中止(TAA)漏洞,以分享有关此主题的更多信息。英特尔还共享了有关JCC(跳转条件代码)勘误的信息,揭示了另一个影响Skylake CPU的错误。

最初的漏洞于5月被发现,称为Zombieload,它是“一种推测性执行侧通道攻击,它可能允许恶意行为者在本地执行代码以提取敏感数据,否则将受到英特尔处理器的体系结构机制的保护。”根据英特尔的说法,据认为该缺陷仅影响2011年至2018年的CPU。

作为英特尔11月IPU的一部分,该公司透露了TAA,该漏洞使攻击者可以通过另一种方式访问​​存储在处理器中的数据。通过利用CPU进行的推测执行,可以做到这一点。尽管推测性执行使CPU的运行速度更快,但它的设计使黑客只要具有物理访问权限,就可以提取数据。

英特尔今天遇到的另一个不相关的问题是JCC勘误表。此问题仅影响基于Skylake的CPU,特别是其解码的ICache“在跳转指令越过缓存行时可能发生不可预料的行为”。今天发布的补丁可以修复该错误,但是根据Phoronix基准测试,该补丁对性能的影响比英特尔说的要重要得多。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!