关于Intel Processor MDS的系列漏洞预警

2019年5月14日,Intel官方披露了一系列推测性执行侧信道漏洞,统称为“Microarchitectural Data Sampling”(MDS)。该系列漏洞影响了一大批Intel处理器,漏洞允许攻击者直接窃取CPU缓冲区中的用户级和系统级秘密信息,包括用户秘钥、密码和磁盘加密秘钥等重要信息。
一、漏洞分析
推测执行(Speculative execution)是当今主流处理器(包括AMD、ARM、Intel)中广泛采用的一项优化技术。其基本思路是利用处理器的空闲时间提前执行一些将来“可能用得上,但也可能被放弃”的计算(包括分值预测、预读内存和文件数据),从而极大提升系统的整体运行速度。在推测执行期间,处理器会验证一下假设:如果成立,则继续之前执行的操作;如果不成立,则回滚之前执行的操作,并根据实际情况转向正确的执行路径。这种运行机制可能存在分支解除时没有回滚CPU状态而产生副作用,并导致信息泄露。
漏洞危害等级:严重
MDS推测执行漏洞列表:
1、CVE-2018-12126
微架构存储缓冲区数据采样(Microarchitectural Store Buffer Data Sampling,MSBDS),也称为Fallout,利用推测执行将缓冲区存储在某些微处理器上可允许经过身份验证的用户通过具有本地访问权限的辅助通道启用信息泄露。
2、CVE-2018-12127
微架构负载端口数据采样(Microarchitectural Load Port Data Sampling,MLPDS),也是RIDL类攻击的一部分,利用推测执行在一些微处理器上加载端口可允许经过身份验证的用户通过具有本地访问的辅助信道启用信息泄露。
3、CVE-2018-12130
微架构填充缓冲区数据采样(Microarchitectural Fill Buffer Data Sampling,MFBDS),也称为Zombieload,或RIDL(Rogue In-Flight Data Load),利用推测执行在某些微处理器上填充缓冲区可允许经过身份验证的用户通过具有本地访问权限的辅助通道启用信息泄露。
4、CVE-2019-11091
微架构数据采样不可缓存内存(Microarchitectural Data Sampling Uncacheable Memory,MDSUM),也是RIDL类攻击的一部分,利用推测执行在某些微处理器上填充缓冲区可允许经过身份验证的用户通过具有本地访问权限的辅助通道启用信息泄露。
二、影响范围
1、目前受影响的软件版本:
lMicrosoft Windows,Linux,MacOS,BSD等目前为止的操作系统;
lVMWare、Microsoft HyperV、KVM、Xen、Virtualbox等虚拟机管理程序;
lDocker、LXC、OpenVZ等容器解决方案。
2、目前受影响的CPU:Intel酷睿和至强。
三、漏洞处置建议
及时安装各大厂商发布的安全更新补丁或按照厂商建议进行漏洞防范:
另可采取下列临时防护措施:有效的缓解措施需要关闭SMT(同时多线程,即超线程)或确保可信代码和不可信代码不会发生物理核心共享。
发布单位:上海市通信管理局
支撑单位:上海互联网应急中心