安全研究人員今日公布了一系列影響英特爾微處理器的潛在安全漏洞,其可能導致用戶機器上的信息被泄露。
由英特爾安全公告可知,新漏洞使得惡意進程能夠從同一CPU核心上運行的另一個進程那里讀取數據(涉及在CPU內核中使用的緩沖區)。
因為數據不會在進程切換時被清除,惡意進程可以推測性地從所述緩沖區中采樣數據、知曉其中的內容、從同一CPU內核上執行的另一個進程中讀取數據。
據悉,當在內核和用戶空間、主機和客戶機、或兩個不同的用戶空間進程之間進行切換時,就有可能發生這種情況。這幾個漏洞分別為:
●CVE-2018-12126:存儲緩沖區數據采樣(MSBDS)
●CVE-2018-12127:加載端口數據采樣(MLPDS)
●CVE-2018-12130:填充緩沖區數據采樣(MFBDS)
●CVE-2019-11091:對不可緩存內存的數據采樣(MDSUM)
【受影響產品列表】
為了修復上述影響英特爾旗下各款處理器的問題,該公司已于今日發布了專門的微代碼更新。但想要順利緩解這些潛在的威脅,仍需各個制造商進行固件的分發。
對此,我們建議所有已知的計算機操作系統(含Windows、Linux、Mac、BSD等)用戶,均在第一時間部署安裝新的固件更新。
在某些Linux發行版上(Canonical、RedHat等),用戶不僅需要更新英特爾的微代碼固件,還需要安裝相應的Linux內核與QEMU軟件包,才能充分緩解新曝光的安全漏洞的影響。
【還有一些計劃外的產品】
英特爾表示,其已與各大操作系統廠商和設備制造商們采取了密切的合作,為保護用戶受潛在的攻擊而提供切實可行的解決方案。