Zombieload und Unternehmen: Forscher entdeckten neue Klasse von Schwachstellen in Intel-Prozessoren

Kombinierte Gruppe von Wissenschaftlern und IS-Experten entdeckten neue Klasse von Schwachstellen in Intel-Prozessoren, welche, ähnlich wie Meltdown, Specter und Foreshadow, ablenkende Daten ermöglichen, die in den Chips verarbeitet wird.

EINs in früheren Fällen, neue Angriffe basieren auf Mikroarchitekturalen Daten Sampling (MDS) und verwenden Vorteile des spekulativen Ausführungsmechanismus, der in Intel-Prozessoren zur Erhöhung der Datenverarbeitungsgeschwindigkeit realisiert wird,.

Alle Angriffe ermöglichen unterschiedliches Ausmaß des Zugriff auf Daten, die in verschiedenem inneren Puffer von CPU gespeichert ist,.

Problem wurde von Forschern entdeckt an Technische Universität Graz in Österreich, KU Leuven Universität in Belgien und Niederländisch Amsterdam Freie Universität.

Sie sagten, es könnte erlauben Hacker sensible Daten zu stehlen oder die Mittel bereitstellen, um verschlüsselte Dateien zu entschlüsseln.

“Dies könnte auf Benutzerebene Geheimnisse beeinflussen, wie Browser-History, Websiten Inhalt, Benutzerschlüssel, und Passwörter, oder Systemebene Geheimnisse, wie Festplattenverschlüsselungsschlüssel,” – Forscher erklärt.

Das Problem ist bei der Anwendung von Analyseverfahren, um Daten in Mikroarchitekturstrukturen, die durch Seitenkanäle, zu denen Anwendungen haben keinen Zugang. Hier geht es um solche Strukturen wie Linie, geben Sie bitte Buffer, Speicher-Puffer und Port laden, die CPU für schnelle i verwendet / o der verarbeiteten Daten.

Insgesamt Experten beschrieben vier MDS-Angriffe, die Basis auf entdeckte Sicherheitsanfälligkeiten.

  1. Zombieload (CVE-2018-12130) - Wiederherstellung der Speicherpuffer Inhalt. Angriff ermöglicht die Wiederherstellung Browserverlauf und andere Daten, Informationslecks von anderen OS-Anwendungen organisieren, laut Dienste und vertrauenswürdige Ausführungsumgebung.
  2. Ausfallen (CVE-2018-12126) - Wiederherstellung der Speicherpuffer Inhalt. Angriff gibt Gelegenheit zum Lesen von Daten, die von OS und OS Speicher-Layout für eine Vereinfachung der anderen Angriffe vor kurzem geschrieben wurden.
  3. RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - Wiederherstellung der Inhalte der Anschlüsse der Lade, Puffer und nicht-cachefähige Speicher. Angriff erlaubt in Intel-Prozessoren Informationslecks zwischen isolierten Regionen zu organisieren, als Speicherpuffer, Last Ports usw.;
  4. Shop-To-Leak Forwarding - ausbeuten Optimierung für die CPU mit dem Speicherpuffer zu arbeiten und verwendet werden kann, um den Mechanismus der Randomisierung des kernel Adreßraum zu umgehen (KASLR), für den Zustand der OS-Überwachung und Organisation von Leckage in Kombination mit Geräten auf der Basis von Specter Methoden.

Als Schreib Experten, verwundbar sind alle Modelle Intel-Prozessor, freigegeben, nachdem 2011, einschließlich Prozessoren für PCs, Laptops und Cloud-Service. wie bereits erwähnt, neuer Prozessor Modelle sind nicht empfindlich wie mit einem Schutz gegen die spekulative Ausführung zugeführt werden (Kernschmelze, Gespenst usw.).

Microsoft, Apple und Google haben bereits Updates zur Verfügung gestellt, das Problem zu beheben. In Linux-Kern Schutz von MDS wird in Updates hinzugefügt 5.1.2, 5.0.16. 4.19.43, 4.14.119 und 4.9.170. Auch präsentiert Updates für RHEL Korrektur, Ubuntu, NetBSD und FreeBSD.

Quelle: https://www.bbc.com

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort