位于阿姆斯特丹Vrije大學的系統(tǒng)和網(wǎng)絡安全部門研究人員表示,他們發(fā)現(xiàn)了英特爾處理器存在另一個嚴重缺陷。不像Specter和Meltdown,它不依賴投機執(zhí)行,而是利用公司的超線程技術(shù)。但是,英特爾不會發(fā)布任何補丁。據(jù)The Register報道,這種超線程CPU上新的side-channel漏洞被稱為TLBleed,因為它使用了處理器的轉(zhuǎn)換后備緩沖區(qū)(TLB),這是一種緩存,用于保存從虛擬內(nèi)存地址到物理內(nèi)存地址的映射。
TLBleed漏洞利用英特爾超線程技術(shù),啟用此技術(shù)后,每個內(nèi)核可以同時執(zhí)行多個線程(通常是兩個線程)。這些線程共享內(nèi)核中的資源,包括內(nèi)存緩存和TLB。當兩個程序在同一個內(nèi)核中運行時,其中一個線程可以通過檢查其訪問CPU專用資源的方式來監(jiān)視另一個線程,因此,根據(jù)這些觀察,可以獲取另一個線程上的加密內(nèi)容。
研究人員表示,他們能夠使用TLBleed從英特爾Skylake Core i7-6700K的另一個正在運行的程序中提取加密密鑰,成功率高達99.8%。使用其他類型的英特爾處理器的測試成功率相似。大多數(shù)用戶無需擔心TLBleed。利用它需要首先在系統(tǒng)上安裝惡意軟件,或者惡意用戶獲得訪問權(quán)限。而且還沒有證據(jù)表明黑客已經(jīng)使用了這種漏洞。
這并不意味著TSBleed不應該被重視。上周,開源操作系統(tǒng)OpenBSD的開發(fā)人員禁用了英特爾處理器上的超線程技術(shù),以防止此漏洞。項目負責人Theo de Raadt將于今年八月在黑帽大會上發(fā)表一篇研究論文,這將揭示為什么他們會做出改變。英特爾似乎對TLBleed帶來的任何潛在威脅漠不關(guān)心。它沒有為這個漏洞請求一個CVE編號,甚至拒絕向研究人員(通過HackerOne)頒發(fā)發(fā)現(xiàn)bug獎金。