Zombieload 및 회사: 연구원은 인텔 프로세서의 취약점의 새로운 클래스를 발견

과학자의 그룹 결합 및 IS-전문가들은 인텔 프로세서의 취약점의 새로운 클래스를 발견, 어느, 유사하게 붕괴하기, 스펙터와 예시한다, 칩 내부에서 처리되는 데이터를 허용 산만.

에이이전의 경우의, 새로운 공격에 대한 기반으로 마이크로 아키텍처 데이터 샘플링 (MDS) 및 증가하는 데이터 처리 속도 인텔 프로세서에서 구현되는 추측 실행 메커니즘의 이점을 이용.

모든 공격은 CPU 내부의 다른 버퍼에 저장된 데이터에 대한 액세스의 상이한 비율을 허용.

문제 연구진에 의해 발견됐다 기술의 그라츠 대학 오스트리아, KU 루벤 대학 벨기에와 네덜란드에서 암스테르담 자유 대학.

그들은 해커가 중요한 데이터를 훔치거나 암호화 된 파일을 해독 할 수있는 수단을 제공 할 수 있다고 말했다.

“이것은 사용자 수준 비밀에 영향을 미칠 수, 같은 브라우저 기록 등, 웹 사이트 콘텐츠, 사용자 키, 및 암호, 또는 시스템 수준의 비밀, 이러한 디스크 암호화 키로,” – 연구진은 설명했다.

문제는 사이드 채널에 의한 마이크로 아키텍처 구조의 데이터에 대한 분석 방법의 적용에, 되는 응용 프로그램을 액세스 할 수 없습니다. 이 라인 기입 버퍼와 같은 구조에 관한 것입니다, 저장 버퍼 및 CPU가 처리 된 데이터의 / O를 빠르게 난에 사용하는 포트로드.

총 전문가에서 발견 된 취약점 4 개의 MDS-공격에 그 기초를 설명.

  1. Zombieload (CVE-2018-12130) - 스토어 버퍼 내용의 복원. 공격은 검색 기록 및 기타 데이터를 복원 할 수 있습니다, 다른 OS의 응용 프로그램에서 정보 유출을 구성, 큰 소리로 서비스와 신뢰할 수있는 실행 환경.
  2. 폴 아웃 (CVE-2018-12126) - 스토어 버퍼 내용의 복원. 공격은 최근 다른 공격의 단순화를 위해 OS 및 OS의 메모리 레이아웃에 의해 작성되었습니다 독서 데이터의 기회를 제공.
  3. RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) -로드 포트의 내용을 복원, 버퍼 비 캐시 메모리. 공격은 인텔 프로세서에 고립 지역 사이에 정보 유출을 구성 할 수 있습니다, 스토어 버퍼로, 로드 포트 등;
  4. 스토어 - 투 - 누출 전달 - 저장 버퍼 작업을 위해 CPU의 최적화를 이용하여 커널 어드레스 공간의 임의의 메카니즘을 우회하는데 사용될 수있다 (KASLR), 스펙터 방법의 기지 장치와 함께 OS 모니터링 및 누설 조직의 상태에 대한.

쓰기 전문가로, 취약한 모든 인텔 프로세서 모델은, 이후에 출시 2011, PC 용 프로세서를 포함하여, 노트북과 클라우드 서비스. 언급 한 바와 같이, 투기 적 실행에 대한 보호와 함께 제공됩니다 같은 새로운 프로세서 모델은 구분하지 않습니다 (붕괴, 유령 등).

마이크로 소프트, 애플과 구글은 이미 문제를 해결하는 업데이트를 발표했다. 리눅스에서 MDS에서 보호 업데이트에 추가 된 코어 5.1.2, 5.0.16. 4.19.43, 4.14.119 과 4.9.170. 또한 RHEL에 대한 업데이트를 수정 발표, 우분투, NetBSD에와 FreeBSD.

출처: https://www.bbc.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주