Zombieload og selskab: forsker opdagede ny klasse af sårbarheder i Intel-processorer

Kombineret gruppe af forskere og IS-eksperter opdagede ny klasse af sårbarheder i Intel-processorer, hvilken, svarende til Meltdown, Spectre og varsle, tillade distraherende, som behandles inde chips.

ENs i tidligere tilfælde, nye angreb er baseret på Mikroarkitekturel Data Prøveudtagningen (MDS) og bruge fordele spekulative udførelse mekanisme, som realiseres i Intel-processorer til forøgelse databehandling hastighed.

Alle angreb Tilladelse til en anden skala af adgang til data, der er gemt i forskellige indre buffere af CPU.

Problemet blev opdaget af forskere på Graz University of Technology i Østrig, KU Leuven Universitet i Belgien og hollandsk Amsterdam Frie Universitet.

De sagde, at det kan gøre det muligt for hackere at stjæle følsomme data eller giver mulighed for at afkode krypterede filer.

“Dette kan påvirke bruger niveau hemmeligheder, så som browser historie, hjemmeside indhold, brugernøgler, og adgangskoder, eller systemniveau hemmeligheder, såsom disk krypteringsnøgler,” – forskerne forklarede.

Problemet er en anvendelse af analysemetoder til data i mikroarkitektonisk strukturer ved sidekanaler, hvortil ansøgninger ikke har adgang. Det drejer sig om sådanne strukturer som linje Fill Buffer, Store Buffer og Load Port at CPU bruger til hurtig I / O af bearbejdet data.

I alt eksperter beskrevet fire MDS-angreb, der base på opdagede sårbarheder.

  1. Zombieload (CVE-2018-12.130) - restaurering af Store buffere indhold. Attack tillader genoprette browserdata og andre data, organisere oplysninger lækage fra andre OS'er applikationer, højlydte tjenester og Trusted Execution miljø.
  2. Falde ud (CVE-2018-12.126) - restaurering af Store buffere indhold. Attack giver mulighed for læsning af data, der for nylig blev skrevet af OS og OS hukommelse layout til en forenkling af andre angreb.
  3. RIDL (CVE-2018-12.127, CVE-2018-12.130, CVE-2019-11.091) - genoprettelse af indholdet af afskibningshavnene, puffere og ikke-cache hukommelse. Attack tillader organisere information lækage mellem isolerede regioner i Intel-processorer, som Store Buffer, Belastning Ports etc;
  4. Store-To-Leak Forwarding - at udnytte optimering for CPU'en til at arbejde med opbevaring puffer og kan anvendes til at omgå den mekanisme af randomisering af kernen adresseområde (KASLR), til staten overvågning og organisering af lækage OS i kombination med enheder på bunden af ​​Spectre metoder.

Som skrive eksperter, sårbar er alle Intel processor-modeller, løsladt efter 2011, herunder processorer til pc'er, bærbare computere og cloud-tjenester. Som nævnt, nye processor-modeller er ikke følsomme som leveres med beskyttelse mod spekulative udførelse (Nedsmeltning, spøgelse etc.).

Microsoft, Apple og Google har allerede frigivet opdateringer, der løser problemet. I Linux cores beskyttelse fra MDS er tilføjet i opdateringer 5.1.2, 5.0.16. 4.19.43, 4.14.119 og 4.9.170. Også præsenteret korrigere opdateringer til RHEL, Ubuntu, NetBSD og FreeBSD.

Kilde: https://www.bbc.com

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap