您的位置: 首頁 > 新聞 > 時事焦點 > 新聞詳情

英特爾處理器硬件設(shè)計被發(fā)現(xiàn)漏洞 修補將降低性能

時間:2018-01-03 22:52:51
  • 來源:網(wǎng)絡(luò)
  • 作者:landother
  • 編輯:landother

英特爾處理器曝出了一個嚴重的硬件設(shè)計漏洞,迫使主要操作系統(tǒng)和云計算服務(wù)商都忙著打補丁。因為漏洞信息沒有解密,所以目前只能通過已發(fā)布的補丁反推這個漏洞。該漏洞是奧地利格拉茨技術(shù)大學(xué)(TU Graz)的一組研究人員發(fā)現(xiàn)的,他們在去年十月發(fā)布了最早的 KAISER 補丁集。

英特爾處理器硬件設(shè)計被發(fā)現(xiàn)漏洞 修補將降低性能

去年 12 月,在內(nèi)核郵件列表上,應(yīng) Linus 等人的要求,KAISER 被改名,內(nèi)核開發(fā)者提出了一系列技術(shù)上正確的首字母縮寫,包括 User Address Space Separation(uass)和 Forcefully Unmap Complete Kernel With Interrupt Trampolines(fuckwit),最后出于政治上正確的理由改名為 Kernel Page Table Isolation(KPTI)。從表面上看,KPTI 補丁是為了確保 ASLR 仍然有效。

ASLR 是現(xiàn)代操作系統(tǒng)的一項安全功能,通過引入虛擬地址隨機化阻止攻擊者定位目標程序數(shù)據(jù)的位置。而在去年底舉行的 34C3 會議上,TU Graz 的研究人員描述了一種純 Javascript 的 ASLR 攻擊(YouTube),通過組合高精度測時和選擇性驅(qū)逐 CPU 緩存行,一個運行在瀏覽器上的 Javascript 程序能還原一個 Javascript 對象的虛擬地址,然后再利用瀏覽器的內(nèi)存管理 bug 進行攻擊。

從表面上看,KAISER(KPTI)補丁的作者們演示了一種技術(shù)能暴露 ASLR 化的地址。問題看起來也和虛擬內(nèi)存也有關(guān)。每當一些機器代碼嘗試加載、儲存或跳到一個內(nèi)存地址,CPU 都必須首先通過其管理的頁面將這個虛擬地址翻譯到物理地址。

虛擬內(nèi)存可能是現(xiàn)代操作系統(tǒng)最重要的特性之一,它能防止一個死亡的進程崩潰操作系統(tǒng),一個瀏覽器 bug 崩潰桌面環(huán)境,或者一個能影響到同一主機上的其它虛擬機。TU Graz 的研究人員此前曾在一篇論文里描述了一種新的 Rowhammer 提權(quán)攻擊。

英特爾處理器硬件設(shè)計被發(fā)現(xiàn)漏洞 修補將降低性能

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+