英特尔本周修复了一个被称为“Downfall”的安全漏洞,发现该漏洞的研究人员将其描述为“在数十亿现代处理器中发现的一个关键弱点”。
这位安全研究员是加州大学圣地亚哥分校的丹尼尔·莫吉米,他发现的漏洞影响了2015至2019年间发布的英特尔处理器。更具体地说,从第6代Skylake到第11代Tiger Lake的处理器都会受到影响,英特尔已经列出了受影响芯片的详细清单。同样值得注意的是,英特尔更愿意将该漏洞称为收集数据采样(GDS),而不是使用Dowdown。
那么,Downfall/GDS允许黑客做什么呢?根据Moghimi的说法,黑客可以“攻击高价值的凭证,如密码和加密密钥”,该漏洞只需要攻击者和受害者共享相同的物理CPU核心。这听起来可能非常不可思议,但当你考虑多任务、多线程、服务器和云计算时,Moghimi说这个缺陷“最有可能”影响到我们所有人。
好消息是,英特尔发布了一个修复程序。坏消息是,对于某些类型的工作负载,该修复会显著影响性能。具体来说,英特尔表示,科学和可视化工程工作负载的性能将受到最严重的影响。Moghami怀疑,根据工作量的不同,缓解的开销可能高达50%。
考虑到这一点,英特尔决定提供选择退出机制来禁用缓解,但默认情况下启用缓解。提供选择退出意味着我们不能确定哪些英特尔服务器对该漏洞免疫,因为这取决于服务器的所有者是否应用修复程序。
英特尔在一份声明中指出,莫吉米是在“研究环境的受控条件下工作”,并辩称,这次袭击“在这种受控条件下实施将是非常复杂的”。
这位发言人补充说,最近的英特尔处理器,包括Alder Lake、Raptor Lake和Sapphire Rapids,不受影响。许多客户在查看了英特尔的风险评估指南后,可能会决定通过Windows和Linux操作系统以及VMM提供的交换机来禁用缓解。在公共云环境中,客户应与其提供商核实这些交换机的可行性。
编者按:这篇报道更新了英特尔的评论。
有话要说...