幽灵、熔断漏洞曝光后,intel、amd处理器的安全漏洞似乎突然之间增加了很多,其实主要是相关研究更加深入,而新的漏洞在基本原理上也差不多。事实上,intel、amd、arm、ibm等芯片巨头都非常欢迎和支持这类漏洞安全研究,有助于提升自家产品的安全性,甚至资助了不少研究项目,近日新曝光的lvi漏洞就是一个典型。
lvi的全称是load value injection,大致就是载入值注入的意思,由安全研究机构bitdefender首先发现,并在今年2月10日汇报给intel。
它影响intel sandy bridge二代酷睿以来的绝大部分产品,只有cascade lake二代可扩展至强、coffee lake九代酷睿comet lake十代酷睿部分免疫,ice lake十代酷睿完全免疫。
该漏洞可以让攻击者绕过intel sgx软件保护扩展机制,从处理器中窃取敏感信息,类似幽灵漏洞,不过intel、bitdefender都认为它只有理论攻击的可能,暂不具备实质性威胁。
intel表示,受影响产品只有关闭超线程才能规避此漏洞,不过同时intel也更新了sgx平台软件、sdk开发包,以避免潜在的安全威胁,简单说就是在受影响指令前增加了一道lfence指令保护墙。
intel以往的安全补丁经常会影响性能,但幅度都不是很大,这次又会怎样呢?
phoronix找了一颗至强e3-1275 v6(kaby lake),在linux环境下进行了测试,包括未打补丁、分支预测前载入lfence、ret指令前载入lfence、载入后执行lfence、同时载入lfence/ret/分支预测。
结果发现,分支预测和ret指令前载入lfence影响不大,性能只损失3%、8%左右,但后两种情况损失惨重,幅度高达77%。
这不是一夜回到解放前,直接就打回原始社会了……
不过幸运的是,lvi漏洞对普通消费者可以说几乎毫无影响,因为主流pc根本用不到sgx,企业用户倒是因为经常使用sgx、虚拟化而必须重视起来。
同样幸运的是,要想利用这个漏洞极为复杂,理论上可以通过javascript发起攻击,但难度极大。
试用申请