英特尔披露新的预测执行漏洞L1终端故障

英特尔披露了一个新的预测执行边道漏洞L1终端故障,该漏洞可能导致处理器L1数据缓存中的信息泄露。目前已发布相应的微代码更新及操作系统缓解措施。L1TF漏洞有三种变体,分别针对SGXEnclave、操作系统内核和虚拟机管理程序内存。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

英特尔披露了一个新的预测执行边道漏洞,名为L1终端故障。该漏洞可能会泄露驻留在处理器L1数据缓存中的信息。据英特尔介绍,现在已经有基于其最新微代码更新和相应操作系统及虚拟机管理程序栈更新的缓解措施。

\\

L1TF漏洞有三种变体,但它们都利用了同样的基本机制,就是处理器L1缓存内容在进程间共享,当缓存中还包含属于另一个不同进程的信息时,攻击进程可以利用一个很短的时间窗口来读取缓存。这个时间窗口是通过尝试解决格式错误或不存在的页面错误来触发的。英特尔介绍了每一种变体可能泄露的信息:

\\
  • L1TF SGX(CVE–2018–3615):该变种可能被用来从处理器SGX Enclave中读取信息,这是内存中一个受保护的执行区域,本意是用来保护选择码和数据免于暴露或修改。SGX之前被认为可以抵御包括Meltdown和Spectre在内的预测执行攻击。\\t
  • L1TF SMM(CVE–2018–3620):在这种情况下,攻击目标是操作系统内核内存和系统管理模式(SMM)内存。\\t
  • L1TF VMM(CVE–2018–3646):该漏洞的这个变体影响了大部分的虚拟机管理程序,可能会从虚拟机监控(VMM)内存中泄露信息,这部分内存横跨了在同一朵云上运行的不同虚拟机。\

从根本上说,英特尔的微代码升级包含了一种机制,使处理器可以在某些特权转换期间清空L1缓存的内容,阻断信息泄露的可能。此外,它还为操作系统提供了一种机制,强制清空缓存。当不使用超线程时,英特尔微代码升级可以完全缓解L1TF SGX变体,但对于其他场景并非如此,英特尔已经提供了完整的OS/驱动和VMM开发指南。英特尔还提供了一份包含所有受漏洞影响的处理器的列表以及一份可以用于不同体系结构的所有缓解措施的列表

\\

L1TF漏洞起初是由两个独立的安全研究小组发现的,他们向英特尔报告了他们设计的Foreshadow攻击,那会从SGX Enclave泄露数据。英特尔负责调查Foreshadow的开发人员发现了两个相关的攻击,名为Foreshadow-Next Generation,那会使来自操作系统内核、SMM或虚拟机管理程序内存的信息处于危险之中。

\\

许多操作系统和云提供商,包括亚马逊微软红帽谷歌等,都提供了他们自己的建议和缓解指南。

\\

查看英文原文:Intel Discloses New Speculative Execution Vulnerability L1 Terminal Fault

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值