研究人员已经发现并发布了有关他们所谓的CacheOut的信息,CacheOut是大多数Intel CPU中的一个漏洞,它使攻击者甚至可以存储在Intel安全的SGX安全区域内的更具体的数据。
英特尔将 CVE-2020-0549漏洞指定为“中”威胁级别,并承认有针对性攻击的危险。该公司指出,CacheOut从未在实验室环境之外使用过。
CacheOut构成的威胁包括云提供商,以及管理程序(虚拟机监视器)及其上运行的虚拟机泄漏的数据。由于研究人员在将CacheOut漏洞公开发布之前曾向英特尔私下披露过,因此这些云提供商已经部署了针对CacheOut的对策。
英特尔表示,计划在不久的将来发布缓解措施以解决该问题。这些通常以BIOS或驱动程序更新的形式发送给用户。
几乎所有英特尔处理器都可能受 CacheOut的影响,但2019年第四季度之后发布的处理器除外。根据专用CacheOut网站上发布的详细信息,AMD处理器不受影响。IBM和ARM生产的处理器可能会受到影响,但尚未得到确认。由密歇根大学的主要作者研究员Stephan van Schaik及其同事撰写的该论文也已公开。
CacheOut是针对英特尔处理器的一系列侧通道漏洞利用中的另一种漏洞,利用英特尔架构中的缺陷来攻击通过各种数据缓冲区移动的数据。(这些漏洞是Spectre和Meltdown漏洞的一部分。)CacheOut作者建议,尽管较早的推测执行攻击导致了数据转储,但新的漏洞可用于生成更有针对性的攻击-与数据清理结合使用技术,比以前更容易获得特定数据。借助Intel的Spectre / Meltdown缓解措施无法停止CacheOut漏洞。
CacheOut的作者说,该漏洞可用于攻击未经修改的Linux内核,特别是攻击内核地址空间布局随机化(KASLR)并恢复秘密内核堆栈Canary。后者是专门为防止基于堆栈的缓冲区溢出攻击而设计的。此外,作者认为,这种攻击可能被用来破坏虚拟化,从而从运行在同一CPU内核上的虚拟机泄漏信息。最后,该攻击可能迫使英特尔的软件保护扩展(SGX)将解密后的数据刷新到缓存中,然后可以使用数据清理技术对其进行读取和分析。
尽管van Schaik和其他研究人员建议,可以通过在英特尔处理器中禁用超线程或禁用TSX来缓解CacheOut,但作者还指出,英特尔将发布缓解措施以解决该问题。