硬體修復最實在!Intel下半年推出第八代Core處理器將對Meltdown與Spectre variant 2免疫

硬體修復最實在!Intel 下半年推出處理器將對 Meltdown 與 Spectre variant 2 免疫

Intel CEO Brian Krzanich 於美國時間 3 月 15 日發出新聞聲明,表示 Intel 將於今年下半年所推出的 Cascade Lake 世代處理器包含硬體修正,對於 Meltdown 與 Spectre variant 2 安全性漏洞免疫,同一時間所推出的第八代 Core 處理器也會有相同的硬體設計更新。

今年過不到 1 個禮拜的時間,現代處理器的加速處理與預測執行機制就被公布有著重大安全性漏洞,且影響著 Intel 絕大部分的處理器,致使該公司與相關 OEM 製造商、作業系統廠商合作,陸續推出軟體與韌體更新。依照 Intel 公布的 Microcode Revision Guidance-March 6 2018 最新文件,微碼更新進度已經修復至 Sandy Bridge 以及 Ivy Bridge,第一代 Core 系列處理器部分也進入 Beta 階段,最遠甚至有 Core 2(Penryn/Wolfdale/Yorkfield)的修復計畫。

鑒於主機板廠商不會針對如此久遠的主機板再次提供 BIOS 更新,Intel 與 Microsoft 合作,將以 Windows Update 方式替系統安裝更新過後的微碼;目前已知除了現行的 Windows 10 作業系統之外,還會往前延伸至 Windows 8.1 與 Windows 7。

利用宣布處理器將以硬體方式去除 Meltdown 與 Spectre variant 2 威脅之際,Intel 也利用動畫影片方式,向消費者說明 Spectre variant 2 的攻擊方式與安全措施。

Intel CEO Brian Krzanich 近日宣布該公司今年下半年所推出的 Cascade Lake 世代處理器(用於伺服器以及 HEDT 市場)以及第八代 Core 處理器(Cannon Lake?),將以硬體方式隔離應用程式與使用者特權層級,去除 Meltdown 與 Spectre variant 2 的安全性威脅,而 Spectre variant 1 按照現行的方式,以軟體方式提供修復。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

新Spectre漏洞攻擊手法,可從遠端竊取機器資料

今年初發生在英特爾、AMD等晶片的Spectre漏洞令人餘悸猶存,現在有研究人員發現新的Spectre漏洞攻擊手法,讓駭客可從遠端發動攻擊,不需植入任何程式碼。

Spectre變種1(CVE-2017-5753)是發生於CPU中推測執行(speculative execution)的功能漏洞,有被駭客發動緩衝溢位攻擊,造成記憶體內容,包括密碼、加密金鑰外洩的風險。但條件是駭客必須在本機上執行程式碼。奧地利格拉茲大學(University of Graz)研究人員展示的新攻擊手法則可以從遠端發動,並不使用本機CPU快取通道。

在名為「NetSpectre」的新手法中,研究人員是以極慢速度將資料從目標機器中外洩出來。首先,他們透過Evict+Reload快取攻擊,以每小時15-bit速度汲取資料。另外,不像原本Spetre變種1攻擊使用的快取通道,他們再利用Intel AVX(Advanced Vector Extension,進階向量延伸)通道以每小時60-bit速度暗中取得資料,這也是第一個不使用快取通道的Spectre漏洞攻擊。他們並證實NetSpectre的攻擊手法可以運用在本地網路以及Google Cloud的VM之間。

研究團隊認為,NetSpectre手法展示了Spectre攻擊已經從本機端擴大為遠端攻擊,也讓為數更多的裝置暴露於風險中。攻擊者只要傳出特定變造過的呼叫,即可存取不同網路間相應應用程式的記憶體內容,甚至整個核心記憶體,通常是系統記憶體。而即使較小裝置上不會造成真正資料的外洩,也會破壞位址空間配置的隨機載入(address-space layout randomization)。

研究人員今年三月發現該漏洞後即通報英特爾,後者已經在第一波Spectre漏洞修補程式中解決。因此如果用戶已經安裝了更新,應該不必擔心。此外,由於此類攻擊會引發同一來源發送相同封包,一些能注意到極低速流量的網路防護產品也應該偵測得到。

英特爾7月更新的繞過邊界檢查漏洞的分析白皮書中,也加入本項新手法的說明。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏