英特尔和微软发布了有关影响英特尔酷睿处理器的新 CPU 漏洞列表的最新安全公告。这些安全漏洞与 CPU 的内存映射 I/O (MMIO) 有关,因此统称为“MMIO 陈旧数据漏洞”。威胁者在成功利用易受攻击的系统后,可以读取受感染系统上的特权信息。
微软在其安全公告 ADV220002中描述了潜在的攻击场景如何展开:
成功利用这些漏洞的攻击者可能能够跨信任边界读取特权数据。在共享资源环境中(例如存在于某些云服务配置中),这些漏洞可能允许一台虚拟机不正确地访问另一台虚拟机的信息。在独立系统上的非浏览场景中,攻击者需要事先访问系统或能够在目标系统上运行特制应用程序以利用这些漏洞。
这些漏洞被称为:
- CVE-2022-21123 – 共享缓冲区数据读取 (SBDR)
- CVE-2022-21125 – 共享缓冲区数据采样 (SBDS)
- CVE-2022-21127 – 特殊寄存器缓冲区数据采样更新(SRBDS 更新)
- CVE-2022-21166 – 设备寄存器部分写入 (DRPW)
MMIO 使用处理器的物理内存地址空间来访问像内存组件一样响应的 I/O 设备。英特尔在其安全公告 INTEL-SA-00615中更详细地描述了如何使用 CPU 非核心缓冲区数据来利用该漏洞:
处理器 MMIO 陈旧数据漏洞是一类内存映射 I/O (MMIO) 漏洞,可以暴露数据。当处理器内核读取或写入 MMIO 时,事务通常使用不可缓存或写入组合的内存类型完成,并通过 uncore 进行路由,uncore 是 CPU 中由物理处理器内核共享的逻辑部分,并提供多种公共服务. 恶意行为者可能使用非核心缓冲区和映射寄存器从同一物理核心内或跨核心的不同硬件线程泄漏信息。
[…] 这些漏洞涉及导致陈旧数据被直接读取到架构、软件可见状态或从缓冲区或寄存器中采样的操作。在某些攻击场景中,陈旧的数据可能已经驻留在微架构缓冲区中。在其他攻击场景中,恶意行为者或混淆的代理代码可能会从微架构位置(例如填充缓冲区)传播数据。
根据微软的说法,以下 Windows 版本受到影响:
- Windows 11
- Windows 10
- Windows 8.1
- Windows服务器 2022
- Windows服务器 2019
- Windows服务器 2016
同时,Linux 已经针对MMIO Stale Data 漏洞进行了修补。
下图给出了受影响的 CPU 列表及其各自的缓解措施:
受影响的 CPU 型号的完整列表可以在英特尔官网的 2022 部分的此页面上找到。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun172829.html