Zombieload en bedrijf: onderzoeker ontdekt nieuwe klasse van kwetsbaarheden in Intel-processors

Gecombineerde groep van wetenschappers en IS-deskundigen ontdekt nieuwe klasse van kwetsbaarheden in Intel-processors, welke, vergelijkbaar met Meltdown, Specter en voorbode, toe storend gegevens die in de chips verwerkt.

EENs in eerdere zaken, nieuwe aanvallen zijn gebaseerd op Microarchitecturale gegevens Sampling (MDS) en gebruik maken van de voordelen van speculatieve uitvoering mechanisme gerealiseerd Intel processors voor het verhogen dataverwerkingssnelheid.

Alle aanvallen maken verschillende schaal van toegang tot gegevens die zijn opgeslagen in verschillende inwendige buffers CPU.

Probleem werd ontdekt door onderzoekers van Graz University of Technology in Oostenrijk, KU Leuven University in België en Nederlands Vrije Universiteit Amsterdam.

Ze zeiden dat het kan leiden tot hackers om gevoelige gegevens te stelen of de middelen om versleutelde bestanden te decoderen.

“Dit kan van invloed zijn op gebruikersniveau geheimen, zoals browser geschiedenis, website inhoud, usermedia, en wachtwoorden, of system-level geheimen, zoals schijf encryptiesleutels,” – onderzoekers verklaard.

Het probleem is krachtens analysemethoden gegevens microarchitecturale structuren door zijkanalen, om welke toepassingen hebben geen toegang. Dit gaat over dergelijke structuren zoals Line Vul Buffer, Store Buffer en Load Port dat CPU gebruikt voor het snel i / o van de verwerkte gegevens.

In totaal experts beschreven vier MDS-aanvallen die basis op ontdekte beveiligingslekken.

  1. Zombieload (CVE-2018-12.130) - restauratie van Store Buffers inhoud. Attack maakt het herstellen van browsegeschiedenis en andere gegevens, organiseren lekken van informatie uit andere OS-toepassingen, luid diensten en Trusted Execution milieu.
  2. Fallout (CVE-2018-12.126) - restauratie van Store Buffers inhoud. Attack geeft de gelegenheid van het lezen van gegevens die onlangs werd geschreven door OS en OS geheugen lay-out voor de vereenvoudiging van de andere aanvallen.
  3. RIDL (CVE-2018-12.127, CVE-2018-12.130, CVE-2019-11.091) - herstel van de inhoud van de verladingscentra, buffers en non-memory cacheable. Attack maakt het organiseren van het lekken van informatie tussen de geïsoleerde regio's in Intel-processors, als Store Buffer, Laadpoorten enz;
  4. Store-To-Leak Forwarding - exploit optimalisatie voor de CPU voor het werken met de opslag buffer en kan worden gebruikt om het mechanisme van randomisatie van de kernel adresruimte te omzeilen (KASLR), State of OS bewaking en organisatie van lekkage in combinatie met inrichtingen op basis van werkwijzen Spectre.

Als schrijven experts, kwetsbaar zijn alle Intel-processor modellen, vrijgegeven na 2011, met inbegrip van processors voor pc's, laptops en cloud services. zoals opgemerkt, nieuwe processor modellen zijn niet gevoelig zijn voorzien van bescherming tegen speculatieve uitvoering (kernsmelting, spook etc.).

Microsoft, Apple en Google hebben al uitgebrachte updates in dit probleem op te lossen. In Linux kernen bescherming tegen MDS wordt toegevoegd in updates 5.1.2, 5.0.16. 4.19.43, 4.14.119 En 4.9.170. Ook presenteerde het corrigeren van updates voor RHEL, Ubuntu, NetBSD en FreeBSD.

Bron: https://www.bbc.com

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter