L1TF/Foreshadow(NG):多个CPU漏洞预警
2018-08-15 19:57

enter image description here

报告编号: B6-2018-081501

报告来源: 360-CERT

报告作者: 360-CERT

更新日期: 2018-08-15

0x00 事件概述

安全研究人员发现一种投机执行侧信道攻击方法被称为 L1 Terminal Fault (L1TF)。 此方法可以攻击支持Intel®SoftwareGuard Extensions(SGX)的英特尔微处理器产品。

漏洞的发现者最开始将其命名为“预兆”(Foreshadow)。

英特尔的进一步研究发现:L1TF的两个相关程序可能会影响其他微处理器,操作系统,系统管理模式和虚拟化软件。如果被攻击者利用,此类漏洞可能会从多种类型的计算设备中推测出敏感数据。 目前只发现Intel CPU受到影响。

英特尔称:这是一种高难度攻击方法,目前尚未在世界上发现真实的攻击案例。

0x01 漏洞描述

CVE-2018-3615 - L1TF: SGX

在使用推测执行和英特尔软件保护扩展(Intel SGX)的微处理器系统上,攻击者能够通过侧信道分析获得未授权的L1数据缓存中SGX隔离区里的信息。

7.9高CVSS:3.0 / AV:L / AC:L / PR:N / UI:N / S:C / C:H / I:L / A:N

CVE-2018-3620 - L1TF:OS / SMM

在使用推测执行和地址转换的微处理器系统上,具有本地用户访问权限的攻击者能够通过终端页错和侧信道分析获得未授权的L1数据缓存中的信息。

7.1高CVSS:3.0 / AV:L / AC:L / PR:N / UI:N / S:C / C:H / I:N / A:N

CVE-2018-3646 - L1TF:VMM 在使用推测执行和地址转换的微处理器系统上,具有客户机系统特权和本地用户访问权限的攻击者能够通过终端页错和侧信道分析获得未授权的L1数据缓存中的信息。

7.1高CVSS:3.0 / AV:L / AC:L / PR:N / UI:N / S:C / C:H / I:N / A:N

0x02 影响范围

目前只发现Intel CPU受到影响。

以下基于Intel的平台可能会受到这些问题的影响。英特尔可能会在以后修改此列表。

Intel®Core™i3处理器(45nm和32nm)

Intel®Core™i5处理器(45nm和32nm)

Intel®Core™i7处理器(45nm和32nm)

Intel®Core™M处理器系列(45nm和32nm)

第二代Intel®Core ™处理器

第3代Intel®Core™处理器

第4代Intel®Core™处理器

第5代Intel®Core™处理器

第6代Intel®Core™处理器**

第7代Intel®Core™处理器**

第8代Intel®Core™处理器**

适用于英特尔®X99平台的

英特尔®酷睿™X系列处理器系列适用于英特尔®X299平台的英特尔®酷睿™X系列处理器系列英特尔

®至强®处理器3400系列

Intel®Xeon®处理器3600系列

Intel®Xeon®处理器5500系列

Intel®Xeon®处理器5600系列

Intel®Xeon®处理器6500系列

Intel®Xeon®处理器7500系列

Intel®Xeon®处理器E3系列

Intel®Xeon®处理器E3 v2系列

Intel®Xeon®处理器E3 v3系列

Intel®Xeon®处理器E3 v4系列

Intel®Xeon®处理器E3 v5系列**

Intel®Xeon®处理器E3 v6系列**

Intel®Xeon®处理器E5系列

Intel®Xeon®处理器E5 v2系列

英特尔®至强®处理器E5 v3系列

英特尔®至强®处理器E5 v4系列

英特尔®至强®处理器E7系列

英特尔®至强®处理器E7 v2系列

Intel®Xeon®处理器E7 v3系列

Intel®Xeon®处理器E7 v4系列

Intel®Xeon®处理器可扩展系列

Intel®Xeon®处理器D(1500,2100)

**表示受CVE-2018-3615影响的英特尔微处理器 - L1TF:SGX

有关系统更新的更多信息,请咨询您的系统制造商。

0x03 修复建议

英特尔与操作系统供应商,设备制造商和其他生态系统合作伙伴合作开发平台固件和软件更新,以帮助保护系统免受这些方法的影响。

这包括发布更新的英特尔微处理器微码。该微码先前作为INTEL-SA-00115的一部分发布: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html

可在此处找到可用微码的状态:

https://www.intel.com/content/dam/www/public/us/en/documents/sa00115-microcode-update-guidance.pdf

最终用户和系统管理员应与其系统制造商和系统软件供应商联系,并尽快应用任何可用的更新。 Intel表示,此次安全更新不会显著影响性能。

0x04 时间线

2018-08-14 Intel 官方披露

2018-08-15 360-CERT 发布预警

0x05 参考链接

  1. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

  2. https://www.intel.com/content/www/us/en/architecture-and-technology/l1tf.html

  3. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180018

  4. https://blogs.technet.microsoft.com/srd/2018/08/10/analysis-and-mitigation-of-l1-terminal-fault-l1tf/