CrossTalk:又一个仅影响Intel处理器的安全漏洞出现
英特尔至强家族(左起):英特尔至强铂金9200处理器,第二代英特尔至强可扩展处理器和英特尔®至强®D-1600处理器。英特尔公司于2019年4月2日推出了一系列以数据为中心的工具,以帮助其客户从其数据中获取更多价值。
不过,目前一个仅能影响Intel CPU的安全漏洞正困扰这家业内巨头,还有搭载其处理器的笔记本电脑,台式机以及服务器芯片,该漏洞被称为CrossTalk。利用早期的漏洞(Spectre和Meltdown),投机执行变成了黑客的惯用方法。在这里,CPU内核将尝试“预测”微操作通过管道的流量,然后将其发送给EU以执行。
事实上,英特尔官方能通过使用固件级别的补丁来解决这些问题,但会在一定程度上降低性能。在Comet Lake(第10代产品系列)中,这些漏洞中的许多漏洞都得到了硬件修复,但英特尔的噩梦其实还没结束。
在使用Spectre和Meltdown时,攻击者将在与目标相同的内核上运行一段代码。CrossTalk领先一步,并在不同的内核上执行代码,从而克服了旨在保护系统免受Meltdown和Spectre侵害的补丁。这是由于某些指令(例如RDRAND,RDSEED和SRBDS)需要访问跨不同内核共享的内核外缓冲区。这使数据本质上跨核“泄漏”。更糟糕的是,这些指令通常用于生成安全的随机数,以用作密码和其他加密目的。
大学研究人员甚至已通过实验拿出了证据,表明RDRAND / RDSEED的输出可能从单独CPU上的Intel SGX安全区内内泄漏。
如果您使用的是基于云的平台或带有Intel芯片的服务器,则此缺陷尤其重要,因为多个用户使用一个CPU。在这里,攻击者可以访问同一服务器节点上其他用途的数据。英特尔在漏洞标识符系统中将此漏洞称为特殊寄存器缓冲区数据采样(SRBDS)或CVE-2020-0543。