因L1TF重加载漏洞绕过云缓解措施而奖励15万美元

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

阿姆斯特丹自由大学的研究人员因发现L1TF重加载漏洞而获得15万美元奖金。该漏洞结合L1TF和半幽灵漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。研究表明,即使在高噪声环境下,攻击依然有效,谷歌对此表示支持并给予奖励。

🎯

关键要点

  • 阿姆斯特丹自由大学研究人员因L1TF重加载漏洞获得15万美元奖金。
  • 该漏洞结合L1TF和半幽灵漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。
  • 研究表明,即使在高噪声环境下,攻击依然有效。
  • 研究人员通过指针追踪技术,将客户机虚拟地址转换为主机物理地址,成功提取敏感数据。
  • 在谷歌云平台的实测中,研究人员在约14小时内成功提取Nginx TLS密钥。
  • 研究显示在6台不同物理主机上进行了28次漏洞利用测试,25次成功完成,平均运行时间为14.2小时。
  • 在极端云环境噪声下,L1TF漏洞利用仍保持稳定,平均耗时15.2小时成功泄露密钥。
  • 建议通过禁用同步多线程技术或扩展页表来防御L1TF,但可能影响性能。
  • AWS平台通过额外防护有效阻止了客户机数据泄露,仅暴露无害主机信息。
  • 谷歌向研究人员支付151,515美元奖金,这是谷歌云漏洞奖励计划的最高额度。

延伸问答

L1TF重加载漏洞是什么?

L1TF重加载漏洞是结合L1TF和半幽灵漏洞的安全漏洞,能够绕过防护措施,泄露云服务虚拟机中的敏感数据。

研究人员是如何利用L1TF重加载漏洞的?

研究人员通过指针追踪技术,将客户机虚拟地址转换为主机物理地址,成功提取敏感数据。

谷歌对此漏洞的反应是什么?

谷歌支持研究并向研究人员支付了151,515美元的奖金,这是其漏洞奖励计划的最高额度。

在测试中,研究人员成功提取数据的比例是多少?

研究人员在28次漏洞利用测试中成功完成了25次,成功率约为89%。

如何防御L1TF重加载漏洞?

建议通过禁用同步多线程技术或扩展页表来防御L1TF,但这些措施可能影响性能。

在高噪声环境下,L1TF漏洞的利用效果如何?

研究表明,即使在高噪声环境下,L1TF漏洞利用仍保持稳定,平均耗时15.2小时成功泄露密钥。

➡️

继续阅读