在過去的幾周內,intel 和 AMD 分別被爆出 CSME 漏洞以及 L1D Way Predictor 緩存預測漏洞,然後又在不久前,安全研究人員再次發現 intel 處理器存在一個名為 LVI ( Load Value Injection ) 的漏洞,攻擊者可通過該漏洞竊取 intel SGX (Software Guard eXtensions) 中儲存的秘密信息,英特爾表示只要關閉超線程就能迴避這個漏洞,而且也提供了修復漏洞的更新,不過更新或許會造成處理器性能大幅下降,經實測最高甚至下跌了77%。
LVI 與最初被發現的 Meltdown 和 Spectre 等漏洞類似,都屬於瞬態執行漏洞 (Transient-Execution),源自於一項名為 Speculative Execution 的預測執行技術,早在 2018 年就被發現類似的漏洞,之後 ZombieLoad、RIDL、Fallout 以及 Foreshadow 等攻擊也開始出現,其中 Foreshadow 也會對 Intel 的 SGX ( Software Guard Extensions ) 造成影響。
類似於其它的瞬態執行漏洞,LVI 只能緩解無法徹底修復,SGX 是 intel CPU 指令集的架構擴展,能在內存中分配一個隔離的安全區(enclave),用於區分及確保加密數據不被洩露或篡改,是一種非對稱保護,操作系統以及應用程序不能存取安全區(enclave)的數據,但安全區可以存取外部的虛擬空間。
SGX 採用了強加密以及硬件級的隔離方式,可確保數據以及程序代碼的機密性,防止被篡改,SGX 的設計初衷是為了應用程序以及程序代碼就算在操作系統、虛擬機管理程序甚至是 BIOS 固件被劫持的情況下仍能確保安全。
新發現的 LVI 安全漏洞波及範圍很廣,包括 Sandy Bridge 架構的二代 Core 處理器及以來的大部分產品,只有 Cascade Lake 二代至強可擴展處理器 、Coffee Lake 九代酷睿、Comet Lake 十代酷睿部份免疫,ice lake 則不受影響。
據瞭解,新的 lvi 漏洞比以前的漏洞更難緩解,因為會對內存訪問造成影響,與之前的 熔斷 漏洞不同,lvi 無法在現有的處理器徹底緩解,只能通過軟件修復,但代價非常高,修復後大幅降低 Intel SGX 安全區運算性能,所以將會對系統性能造成極大影響。
為了看清修復後的影響,外媒 Phoronix 用了一顆 Intel Xeon E3-1275 v6 (kaby lake架構)處理器進行了測試,在 Linux 環境下分別測試了未更新與更新對比,測試包括,分支預測前載入 LFENCE、RET 指令前載入 LFENCE、載入後執行 LFENCE 以及同時載入 LFENCE/RET/ 分支預測等的測試。
根據測試,在分支預測和 RET 指令前載入 LFENCE 影響減少,性能損失不到 10%,不過,在每個加載指令或所有三個彙編程式選項之後再載入 LFENCE 則會大幅影響處理器的性,最多的跌了 77%。
好在這個漏洞對普通用戶影響不大,因為主流消費級處理器很少會用到 SGX 保護機制,倒是企業級的處理器會經常用到 SGX 以及虛擬化,所以使用 intel 企業級處理器的用戶要多加小心。
(圖源:HKEPC)
更多資訊:
閱讀更多 PC硬科技 的文章