Zombieload e companhia: pesquisador descobriu nova classe de vulnerabilidades em processadores Intel

grupo de cientistas combinados e IS-especialistas descobriram nova classe de vulnerabilidades em processadores Intel, qual, de forma semelhante ao Fusão, Specter e Foreshadow, permitir que os dados distracção que é processada dentro dos chips.

UMAs em casos anteriores, novos ataques são baseados em Amostragem microarquitetura de dados (MDS) e usar as vantagens de mecanismo de execução especulativa que se realiza em processadores Intel para aumentar a velocidade de processamento de dados.

Todos os ataques permitir diferente escala de acesso a dados que estão armazenados em diferentes buffers internos da CPU.

Problema foi descoberto por pesquisadores Graz University of Technology na Áustria, Universidade KU Leuven na Bélgica e Holanda Amsterdam Universidade Livre.

Eles disseram que poderia permitir que hackers para roubar dados sensíveis ou fornecer os meios para decifrar arquivos criptografados.

“Isso poderia afetar segredos em nível de usuário, tais como o histórico do navegador, conteúdo do site, chaves de usuário, e senhas, ou segredos de nível de sistema, tais como chaves de criptografia de disco,” – pesquisadores explicaram.

O problema é na aplicação dos métodos de análise de dados em estruturas microarquiteturais por canais laterais, para quais aplicativos não têm acesso. Trata-se de estruturas como linha de preenchimento de buffer, Loja Tampão e de cargas do porto que usa CPU para i rápida / o de dados processados.

Em especialistas totais descreveu quatro MDS-ataques que bases sobre as vulnerabilidades descobertas.

  1. Zombieload (CVE-2018-12130) - restauração de armazenamento de conteúdo Buffers. Ataque permite restaurar o histórico de navegação e outros dados, organizar o vazamento de informações de outros aplicativos do sistema operacional, serviços de altos e ambiente de execução confiável.
  2. Cair (CVE-2018-12126) - restauração de armazenamento de conteúdo Buffers. Ataque dá oportunidade dos dados de leitura que foi escrito recentemente pelo layout de memória do OS e OS a simplificação dos outros ataques.
  3. RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - restauração do conteúdo das portas de carregamento, buffers e memória não-cacheable. Ataque permite organizar o vazamento de informações entre as regiões isoladas em processadores Intel, como loja de buffer, Portas de carga etc.;
  4. Loja-To-Leak Forwarding - explorar otimização para o CPU para trabalhar com o tampão de armazenamento e pode ser usado para contornar o mecanismo de randomização do espaço de endereço do kernel (KASLR), para o estado de monitorização OS e organização de fugas em combinação com dispositivos na base de métodos Espectro.

Como especialistas gravação, vulneráveis ​​são todos os modelos de processadores da Intel, liberado após 2011, incluindo processadores para PCs, laptops e serviços em nuvem. Como observado, novos modelos de processadores não são sensíveis como são fornecidos com proteção contra a execução especulativa (Fusão, espectro etc.).

Microsoft, Apple e Google já lançou atualizações que corrigem problemas. No Linux núcleos proteção contra MDS é adicionado em atualizações 5.1.2, 5.0.16. 4.19.43, 4.14.119 e 4.9.170. Também apresentou corrigir atualizações para o RHEL, Ubuntu, NetBSD e FreeBSD.

Fonte: https://www.bbc.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta