英特爾處理器硬件設(shè)計被發(fā)現(xiàn)漏洞 修補將降低性能
- 來源:網(wǎng)絡(luò)
- 作者:landother
- 編輯:landother
英特爾處理器曝出了一個嚴重的硬件設(shè)計漏洞,迫使主要操作系統(tǒng)和云計算服務(wù)商都忙著打補丁。因為漏洞信息沒有解密,所以目前只能通過已發(fā)布的補丁反推這個漏洞。該漏洞是奧地利格拉茨技術(shù)大學(xué)(TU Graz)的一組研究人員發(fā)現(xiàn)的,他們在去年十月發(fā)布了最早的 KAISER 補丁集。
去年 12 月,在內(nèi)核郵件列表上,應(yīng) Linus 等人的要求,KAISER 被改名,內(nèi)核開發(fā)者提出了一系列技術(shù)上正確的首字母縮寫,包括 User Address Space Separation(uass)和 Forcefully Unmap Complete Kernel With Interrupt Trampolines(fuckwit),最后出于政治上正確的理由改名為 Kernel Page Table Isolation(KPTI)。從表面上看,KPTI 補丁是為了確保 ASLR 仍然有效。
ASLR 是現(xiàn)代操作系統(tǒng)的一項安全功能,通過引入虛擬地址隨機化阻止攻擊者定位目標程序數(shù)據(jù)的位置。而在去年底舉行的 34C3 會議上,TU Graz 的研究人員描述了一種純 Javascript 的 ASLR 攻擊(YouTube),通過組合高精度測時和選擇性驅(qū)逐 CPU 緩存行,一個運行在瀏覽器上的 Javascript 程序能還原一個 Javascript 對象的虛擬地址,然后再利用瀏覽器的內(nèi)存管理 bug 進行攻擊。
從表面上看,KAISER(KPTI)補丁的作者們演示了一種技術(shù)能暴露 ASLR 化的地址。問題看起來也和虛擬內(nèi)存也有關(guān)。每當一些機器代碼嘗試加載、儲存或跳到一個內(nèi)存地址,CPU 都必須首先通過其管理的頁面將這個虛擬地址翻譯到物理地址。
虛擬內(nèi)存可能是現(xiàn)代操作系統(tǒng)最重要的特性之一,它能防止一個死亡的進程崩潰操作系統(tǒng),一個瀏覽器 bug 崩潰桌面環(huán)境,或者一個能影響到同一主機上的其它虛擬機。TU Graz 的研究人員此前曾在一篇論文里描述了一種新的 Rowhammer 提權(quán)攻擊。

玩家點評 (0人參與,0條評論)
熱門評論
全部評論