因L1TF重加载漏洞绕过云缓解措施而奖励15万美元
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
阿姆斯特丹自由大学的研究人员因发现L1TF重加载漏洞而获得15万美元奖金。该漏洞结合L1TF和半幽灵漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。研究表明,即使在高噪声环境下,攻击依然有效,谷歌对此表示支持并给予奖励。
🎯
关键要点
- 阿姆斯特丹自由大学研究人员因L1TF重加载漏洞获得15万美元奖金。
- 该漏洞结合L1TF和半幽灵漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。
- 研究表明,即使在高噪声环境下,攻击依然有效。
- 研究人员通过指针追踪技术,将客户机虚拟地址转换为主机物理地址,成功提取敏感数据。
- 在谷歌云平台的实测中,研究人员在约14小时内成功提取Nginx TLS密钥。
- 研究显示在6台不同物理主机上进行了28次漏洞利用测试,25次成功完成,平均运行时间为14.2小时。
- 在极端云环境噪声下,L1TF漏洞利用仍保持稳定,平均耗时15.2小时成功泄露密钥。
- 建议通过禁用同步多线程技术或扩展页表来防御L1TF,但可能影响性能。
- AWS平台通过额外防护有效阻止了客户机数据泄露,仅暴露无害主机信息。
- 谷歌向研究人员支付151,515美元奖金,这是谷歌云漏洞奖励计划的最高额度。
❓
延伸问答
L1TF重加载漏洞是什么?
L1TF重加载漏洞是结合L1TF和半幽灵漏洞的安全漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。
研究人员是如何利用L1TF重加载漏洞的?
研究人员通过指针追踪技术,将客户机虚拟地址转换为主机物理地址,成功提取敏感数据。
谷歌对此漏洞的反应是什么?
谷歌支持研究并向研究人员支付了151,515美元的奖金,这是其漏洞奖励计划的最高额度。
在测试中,研究人员成功提取数据的比例是多少?
研究人员在28次漏洞利用测试中成功完成了25次,成功率约为89%。
如何防御L1TF重加载漏洞?
建议通过禁用同步多线程技术或扩展页表来防御L1TF,但这些措施可能影响性能。
在高噪声环境下,L1TF漏洞的利用效果如何?
研究表明,即使在高噪声环境下,L1TF漏洞利用仍保持稳定,平均耗时15.2小时成功泄露密钥。
➡️