Al di là di Spettro: Prefigurano un nuovo Intel problema di sicurezza

0
95

Zero

Video: Intel patch per Spectre variante 4 rallentano la CPU

Spectre e Fusione sono più di una nuova classe di buchi di sicurezza. Sono profondamente integrati nel design fondamentale delle ultime generazioni di Cpu. Così non dovrebbe venire come nessuna sorpresa che un altro importante Intel chip problema di sicurezza è stato scoperto: Prefigurano.

Inoltre: un Fantasma e un Tracollo: l’Insicurezza nel cuore del moderno design della CPU

Secondo i ricercatori che hanno trovato, “Anticipazione è una esecuzione speculativa attacco su processori Intel, che consente a un utente malintenzionato di rubare informazioni sensibili memorizzate all’interno di un personal computer o di terzi nuvole. Prefigurare ha due versioni, l’originale attacco progettato per estrarre i dati dal Software Guardia di Estensioni (SGX) enclavi e una versione di Prossima Generazione, che colpisce le Macchine Virtuali (Vm), hypervisor (VMM), sistema operativo (OS) di memoria del kernel e del Sistema di Gestione Modalità (SMM) di memoria.”

In una parola, questo significa: “Problemi”. Ironia della sorte, SGX protette codice e dati dalla divulgazione, la modifica o l’attacco.

Così, come il male è davvero questo? Male. Intel ammette il Preannuncio bug può essere utilizzato per creare:

Le applicazioni dannose, che può essere in grado di dedurre i dati nella memoria del sistema operativo, o di dati da altre applicazioni.Un malintenzionato macchina virtuale (VM) possono dedurre i dati in VM memoria, o i dati nella memoria degli altri ospiti VMs.Il software dannoso in esecuzione al di fuori di SMM possono desumere dati in SMM memoria.Il software dannoso in esecuzione al di fuori di un processore Intel SGX enclave o all’interno di una enclave possono desumere dati da un altro Intel SGX enclave.

O, come Yuval Yarom, un socio di ricerca presso l’Università di Adelaide, uno dei ricercatori che ha scoperto Prefigurare, ha scritto su twitter, il SGX buco di sicurezza può portare a un “collasso Completo del SGX ecosistema.”

Inoltre: Come la crisi e lo Spettro buchi di sicurezza correzioni vi riguardano

Jon Masters, Red Hat BRACCIO Computer Architetto, ha aggiunto che Prefigurano “è una minaccia significativa per gli ambienti virtualizzati, in particolare quelli che contengono una miscela di attendibili e non di macchine virtuali.”

Intel è stato notificato il primo bug Gen. 3 del 2018. Intel quindi individuato due elementi strettamente correlati varianti, a Prefigurare-Next Generation (NG). Intel chiama questa intera nuova classe di esecuzione speculativa a canale laterale vulnerabilità “L1 Terminale Guasto” (L1TF).

Tutto questo scaturisce da Intel, il desiderio di rendere i chip di eseguire in modo efficace più veloce. Per fare questo, Intel, insieme con il BRACCIO e AMD, utilizzare un mix di pipelining, out-of-order execution, branch prediction, e speculativi di esecuzione per eseguire il ramo successivo di un programma prima si chiama. In questo modo, nessun tempo è sprecato se l’applicazione va giù quel percorso. Purtroppo, produttori di chip prestazioni implementazioni è venuto con fondamentali falle di sicurezza.

Secondo Intel, per sfruttare a Prefigurare, l’attaccante deve avere la possibilità di eseguire codice su sistemi colpiti. Tuttavia, CVE-2018-3615, che colpisce alla SGX, ha un Common Vulnerability Scoring System (CVSS) Base Punteggio di 7.9 che è classificato come altamente pericoloso. I buchi di altri includono CVE-2018-3620, che gli impatti di sistemi operativi e di Gestione del Sistema di Modalità (SMM) in esecuzione su processori Intel ha un CVSS di 7.1, e CVE-2018-3646, che gli impatti di software per la virtualizzazione e il Virtual Machine Monitor (VMM) in esecuzione su processori Intel e ha un CVSS di 7.1. Tutti questi punteggi sono abbastanza alto che la domanda è necessario patch i fori più presto possibile.

Anche: Google, Microsoft trovare un altro Spettro, Crollo difetto CNET

La buona notizia è, Intel Leslie Culbertson, Intel VP e general manager di Assicurazione del Prodotto e la Sicurezza, ha detto: “cercherò di mitigazione domanda subito: gli aggiornamenti del Microcodice (Mcu), abbiamo rilasciato all’inizio di quest’anno sono una componente importante della strategia di mitigazione per tutte e tre le applicazioni di L1TF.”

Ma, ed è un grande, l’aggiornamento del microcodice di per sé non è sufficiente. È inoltre necessario aggiornare il sistema operativo e VM hypervisor per essere al sicuro. Le patch sono ora disponibili per la maggior parte dei sistemi operativi.

Intel afferma che per la maggior parte non vedere i problemi di prestazioni da queste correzioni… per la maggior parte. Se, tuttavia, siete delle macchine virtuali in esecuzione, senza correzioni, sulla cima di piattaforme con le patch, vedrete alcuni rallentamenti. Questo è, anche come Maestri sottolineato, dove si Prefigurano, è il più pericoloso.

Sul lato positivo, nessuno si è visto un attacco in circolazione… di sicurezza.

Red Hat consiglia vivamente di ridurre il problema, attivare manualmente Linux specifici parametri del kernel o potenzialmente invalidante caratteristiche come la tecnologia Intel hyperthreading, dopo gli aggiornamenti disponibili sono state applicate.

Che drastico. Oracle directory di sicurezza, di assicurazione, di Eric Maurice, avverte disabilitare l’hyperthreading da sola è insufficiente per mitigare tutti Prefigurare vulnerabilità, mentre contemporaneamente la disattivazione di HT si tradurrà in una significativa riduzione delle prestazioni.

Anche: Security pro: preparatevi a patch per 8 nuovi Spectre fori di TechRepublic

Su una nuvola o datacenter con più vulnerabili Vm — che è praticamente tutto di loro, oggi, si potrebbe avere dannoso VMs spiare le informazioni all’interno di un’altra macchina virtuale. Che sia una tecnologia e legale scenario da incubo. Pertanto, le prestazioni e di tutti, si potrebbe voler prendere in considerazione di disabilitare l’hyperthreading.

Il vero risolvere tutti questi problemi, Intel ammette, è sostituendo oggi i processori. “Questi cambiamenti iniziano con la nostra prossima generazione di processori Intel Xeon Scalabile processori (nome in codice Cascade Lake), così come i nuovi client processori prevede di lanciare entro l’anno.”

Nel frattempo, mantenere l’applicazione di patch e mantenere un occhio vicino su un equilibrio tra sicurezza e prestazioni. Siamo ben lontani dal fatto di sicurezza, con lo Spettro, Crollo, e Anticipano la classe di problemi.

Storie correlate:

Il ritorno di SpectreSpectre chip di sicurezza vulnerabilità colpisce ancora; patch incomingIntel: Spettro a prova di Cpu sarà disponibile nella seconda metà del 2018

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0