Zombieload og selskap: Forskeren oppdaget ny klasse av sårbarheter i Intel-prosessorer

Kombinert gruppe forskere og IS-eksperter oppdaget ny klasse av sårbarheter i Intel-prosessorer, hvilken, på samme måte som Meltdown, Specter og forbilde, tillate forstyrrende data som prosesseres inne chips.

ENs i tidligere saker, nye angrep er basert på Microarchitectural data Sampling (MDS) og benytte fordelene av spekulativ utførelse mekanisme som er realisert i Intel-prosessorer for å øke databehandlingshastigheten.

Alle angrep tillate annen målestokk av tilgang til data som er lagret på forskjellige indre buffere av CPU.

Problemet ble oppdaget av forskere ved Graz University of Technology i Østerrike, KU Leuven universitet i Belgia og Nederland Amsterdam Free University.

De sa det kunne tillate hackere å stjele sensitive data eller gi midler til å dekryptere krypterte filer.

“Dette kan påvirke brukernivå hemmeligheter, slik som nettleserens historikk, nettside innhold, brukeren taster, og passord, eller systemnivå hemmeligheter, slik som diskkrypteringsnøkler,” – forskerne forklarte.

Problemet er i anvendelse av analysemetodene til dataene i microarchitectural konstruksjoner med sidekanaler, søknader har ingen tilgang. Dette handler om slike strukturer som Linje Fyll Buffer, Oppbevares Buffer og Load Port at CPU bruker for rask i / o av bearbeidet data.

I alt eksperter beskrevne fire MDS-angrep som basis på oppdagede sikkerhetsproblemer.

  1. Zombieload (CVE-2018-12130) - restaurering av Store buffere innhold. Angrep kan gjenopprette nettleserhistorikken og andre data, organisere informasjon lekkasje fra andre OS applikasjoner, loud tjenester og pålitelige execution environment.
  2. Falle ut (CVE-2018-12126) - restaurering av Store buffere innhold. Attack gir mulighet for å lese data som nylig ble skrevet av OS og OS minne layout for forenkling av andre angrep.
  3. RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - restaurering av innholdet av porter av laste, buffere og ikke-hurtiglagerbare hukommelse. Angrep tillater å organisere informasjon lekkasje mellom isolerte områder i Intel-prosessorer, som butikken Buffer, Laste porter osv;
  4. Butikk-To-Leak Forwarding - utnytte optimalisering for CPU for å arbeide med lagringsbuffer og kan brukes til å omgå mekanismen for randomisering av kjernen adresserommet (KASLR), for tilstanden til OS overvåking og organisering av lekkasje i kombinasjon med enheter på basis av Spectre metoder.

Som skrive eksperter, sårbare er alle prosessormodeller Intel, løslatt etter 2011, herunder prosessorer for PC-, bærbare datamaskiner og skytjenester. Som notert, nye prosessor modeller er ikke følsomme som er forsynt med beskyttelse mot spekulativ utførelse (Nedsmelting, spekter etc.).

Microsoft, Apple og Google har allerede sluppet oppdateringer som løser problemet. I Linux kjerner beskyttelse fra MDS legges i oppdateringer 5.1.2, 5.0.16. 4.19.43, 4.14.119 Og 4.9.170. Presenterte også korrigere oppdateringer for RHEL, Ubuntu, NetBSD og FreeBSD.

Kilde: https://www.bbc.com

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen