2 月 17 日消息,英特尔现已处理了在其 Software Guard Extensions (SGX) 中发现的多个缝隙,并敦促用户赶快更新应用补丁。
据介绍,这些缺陷涉及了“广泛的英特尔产品”,包含至强处理器、网络适配器和软件。今天,英特尔安全中心共增加了 31 条警告,其间包含 5 条 CVE 危险。在这五个危险缝隙中,有两个可以用来给不合法应用提权,然后导致敏感数据遭窃。
第三个缝隙 CVE-2022-38090 是一个中等危险级别的缝隙,可影响到第三代 Xeon Scalable 处理器。根据英特尔的说法,“在运用英特尔 SGX 时,某些英特尔处理器中共享资源的不当阻隔可能会答应特权用户通过本地拜访潜在地走漏信息。”
英特尔表明,最好的办法是更新你的设备固件,这里也强烈建议受影响的用户去更新补丁。
第四个缝隙编号为 CVE-2022-33196,这是一个严峻程度很高的缝隙,同样影响第三代 Xeon Scalable 处理器,但也影响 Xeon D 处理器。该公司表明,他们正在开发以 BIOS 和微码形式的补丁。
第五个缝隙会影响 SGX 的软件开发工具包 (SDK)。Intel 表明,尽管该缝隙的严峻程度较低,但不法分子仍有可能利用它来盗取敏感数据,现在正在开发更新修复补丁。
现在 SGX 已进入它生命周期中的第八个年头,尽管一直“缝隙百出”,但实际上该工具已在第 11 代和第 12 代酷睿等消费级处理器中弃用。