来自 安全 2021-10-12 21:21 的文章

美国高防_国内高防服务器_打不死

美国高防_国内高防服务器_打不死

研究人员披露了英特尔中央处理器(CPU)中名为ZombieLoad、RIDL和Fallout的推测性执行侧通道攻击。背景5月14日,多个研究小组公开披露了Intel CPU中一组新的推测性执行侧通道漏洞,防御cc策略,以及来自不同操作系统、虚拟化和云计算供应商的软件更新。独立发现但统称为微体系结构数据采样(MDS)攻击的漏洞,也被发现它们的研究人员分别命名为ZombieLoad、RIDL和Fallout。他们紧跟着2018年报告的幽灵和熔毁漏洞。分析下表列出了与MDS攻击相关的四个CVE,其中包括缩略词和相关名称。CVE公司名称缩略语命名漏洞CVE-2018-12126微体系结构存储缓冲区数据采样最高有效位沉降物CVE-2018-12127微体系结构加载端口数据采样MLPDS里德尔CVE-2018-12130微体系结构填充缓冲区数据采样MFBDS公司僵尸负载CVE-2019-11091微体系结构数据采样不可缓存内存MDSUM公司里德尔MDS漏洞都集中在对驻留在处理器和缓存之间的CPU缓冲区中的数据进行"采样"。这里的术语"采样"可以描述为窃听缓冲区和频繁捕获数据。僵尸负载CVE-2018-12130或"僵尸加载"攻击之所以得名,ddos攻击技术与防御方法研究,是因为CPU"恢复你的私人浏览历史和其他敏感数据",ddos防御安全用智能,这可以通过针对处理器的填充缓冲区(MFBDS)逻辑来实现。在一个演示视频中,ZombieLoad背后的研究人员展示了他们如何能够检索到使用Tor浏览器的机器上访问的url。里德尔RIDL是"Rogue In Flight Data Load"的缩写,它描述了CPU用来从内存加载或存储数据的行填充缓冲区(mfbd)和加载端口(MLPDS)泄漏(或"采样")。RIDL的相关CVE为CVE-2018-12127、CVE-2019-11091,以及与独立发现的CVE-2018-12130重叠。来自VuSec的研究人员上传了以下利用漏洞的演示视频,展示了在三种不同情况下使用RIDL漏洞的成功攻击:RIDL泄漏根密码哈希(在24小时内):RIDL泄漏Linux内核数据:来自JavaScript的RIDL:沉降物研究人员将其命名为"灾难的后续后果",即"灾难的直接后果"。Fallout以存储缓冲区(msbd)为目标,CPU管道在需要存储任何数据时都会使用该缓冲区。这种攻击最值得注意的是"未经授权的攻击者随后可以从存储缓冲区中选择要泄漏的数据"。研究人员发现辐射尘后说,尽管硬件对抗措施被引入解决熔毁问题,ddos防御脚本,但CPU现在更容易受到辐射尘等攻击。与ZombieLoad或RIDL不同,在本博客发表时,似乎没有任何关于Fallout的演示视频。概念证明研究人员已经向Github发布了ZombieLoad的概念验证(PoC)代码,但在本博客发表时,似乎还没有针对RIDL或Fallout的PoC。解决方案英特尔发布了一份文档,用高防cdn坏处,其中列出了针对不同英特尔CPU的计划或可用的微码更新,以及将不提供微码更新的产品列表。Intel还表示,MDS漏洞在第8代和第9代Intel Core处理器以及第2代Intel Xeon Scalable处理器系列中得到解决。以下供应商发布了咨询、知识库、支持和常见问题解答文章,详细介绍了他们为解决其操作系统、产品和基于云的服务(包括微码和软件更新)的MDS所做的努力:减轻微体系结构数据采样漏洞的Microsoft指南减轻Azure中推测性执行侧通道漏洞的指南Apple:针对Intel CPU中推测性执行漏洞的其他缓解措施Google常见问题解答:产品状态:微体系结构数据采样(MDS)Red Hat:漏洞响应-微体系结构数据采样Ubuntu:微体系结构数据采样(MDS)DSA-44s—安全更新mdan-441SuSE:安全漏洞:微体系结构数据采样(MDS)VMWare:VMSA-2019-0008(MDS)AWS:2019.1英特尔季度安全发布(QSR)Oracle:Intel处理器MDS漏洞Citrix:微体系结构数据采样安全问题与缓解措施IBM Addresses报告的Intel安全漏洞其他供应商可能会在接下来的几周和几个月内跟进并提供补丁。识别受影响的系统当Nessus插件发布时,将在此处显示识别这些漏洞的Nessus插件列表。获取更多信息僵尸攻击MDS攻击英特尔微码修订指南成立社区了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。