英特爾從上個(gè)月開(kāi)始發(fā)布的部分芯片中已經(jīng)包含了硬件補(bǔ)丁,它可以直接地解決這個(gè)問(wèn)題,防止處理器在“預(yù)測(cè)執(zhí)行”進(jìn)程中從緩沖區(qū)中獲取數(shù)據(jù)。英特爾發(fā)言人在一份聲明中寫(xiě)道:“對(duì)于其他受影響的產(chǎn)品,可以通過(guò)微代碼更新,以及從今天開(kāi)始提供的操作系統(tǒng)和虛擬機(jī)監(jiān)控程序軟件的相應(yīng)更新,來(lái)降低安全漏洞的影響?!?/p>
然而,與此同時(shí),研究人員和英特爾對(duì)問(wèn)題的嚴(yán)重性以及如何對(duì)其進(jìn)行分類(lèi)持有不同意見(jiàn)。TU Graz和VUSec都建議軟件制造商禁用超線程,這是英特爾芯片的重要功能,通過(guò)允許并行執(zhí)行更多的任務(wù)來(lái)加速其處理,但可能使MDS攻擊的某些變體更容易實(shí)現(xiàn)。英特爾堅(jiān)持認(rèn)為,這些漏洞并不能保證禁用該功能,這將給用戶帶來(lái)嚴(yán)重的性能損失。事實(shí)上,該公司對(duì)這四個(gè)漏洞的評(píng)級(jí)僅為“低到中等”嚴(yán)重程度,這一評(píng)級(jí)受到了TU Graz和VUSec研究人員的質(zhì)疑。
例如,英特爾工程師認(rèn)為,盡管MDS的漏洞可以泄露機(jī)密數(shù)據(jù),但他們也從計(jì)算機(jī)的操作中泄露了大量其他垃圾信息。但安全研究人員發(fā)現(xiàn),他們可以可靠地挖掘原始輸出,以找到它們所尋求的有價(jià)值的信息。為了使過(guò)濾變得更容易,他們顯示黑客可以誘使CPU重復(fù)泄露相同的秘密,從而幫助將其與周?chē)睦畔^(qū)分開(kāi)來(lái)。
TU Graz的研究人員Michael Schwarz說(shuō):“如果我們攻擊硬盤(pán)加密機(jī)制,我們只在很短的時(shí)間范圍內(nèi)發(fā)動(dòng)攻擊,當(dāng)密鑰加載到內(nèi)存中時(shí),我們有很高的機(jī)會(huì)獲得密鑰和一些其他數(shù)據(jù)。有些數(shù)據(jù)將始終保持不變,而其他數(shù)據(jù)將發(fā)生變化。我們看到了最常發(fā)生的事情,這就是我們感興趣的數(shù)據(jù)。這是基本的統(tǒng)計(jì)數(shù)據(jù)。”
或者,就像VUSec的Bos所說(shuō)的那樣:“我們從消防水管里喝水。如果你很聰明,仔細(xì)處理這些東西,你就不會(huì)被嗆死,你就會(huì)得到你需要的一切?!?。
蘋(píng)果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,蘋(píng)果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開(kāi)發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依