據外媒報道,5月14日,全球安全研究人員在協調版本中披露了一類新的CPU級漏洞。該漏洞被稱為“微架構數據采樣”(MDS),被攻擊后會暴露來自CPU內部緩沖區中的數據,包括未存儲在緩存中的數據。與Spectre和Meltdown不同的是,MDS攻擊不依賴于內存,也不依賴于處理器緩存狀態。
以下為英特爾聲明:
關于微架構數據采樣(MDS)安全問題,我們近期的很多產品已經在硬件層面得以解決了,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。我們在官方網站上也提供了更多信息,并一如既往的鼓勵大家保持系統的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協作的研究人員、以及為此次協同披露做出貢獻的行業合作伙伴們。
MDS漏洞有哪些風險?
Spectre和Meltdown一樣,惡意攻擊者可利用MDS漏洞從受感染的系統中提取加密密鑰和密碼。MDS漏洞可能需要通過使用JavaScript制作到網頁上,通過受害者點擊而被利用,它可以跨越安全防御從同一臺機器上的其他程序中提取數據。
數據在進程切換時不會被清除,MDS可以從同一CPU 內核上執行的另一個進程中讀取數據,同時不會在系統日志中留下利用漏洞的證據,這使安全系統很難檢測到,因為這個屬性使得MDS攻擊具有更大威脅,
如何防范MDS攻擊?
研究人員建議禁用同步多線程,也稱為“英特爾超線程技術”,這樣可以降低了基于MDS的攻擊的影響,而無需更復雜的緩解措施。”
同時,英特爾已向供應商提供CPU微碼更新,與Spectre和Meltdown一樣,通常以BIOS或固件更新的形式。另外Windows、Linux、Mac、BSD等計算機操作系統用戶,最好再第一時間更新,以充分緩解新漏洞的影響。