Nul
Video: Intel patches voor Spectre variant 4 zal vertragen uw CPU
Spectre en Kernsmelting zijn meer dan een nieuwe klasse van gaten in de beveiliging. Ze zijn diep verankerd in het fundamentele ontwerp van recente generaties van Cpu ‘ s. Dus het moet niet komen als een verrassing dat er nog een andere belangrijke Intel chip security probleem ontdekt: Voorbodes.
Ook: Spectre en Meltdown: de Onveiligheid in het hart van moderne CPU-ontwerp
Volgens de onderzoekers die het gevonden, “Voorbodes is een speculatieve uitvoering aanval op Intel-processors, waarmee een aanvaller bij het stelen van gevoelige informatie die is opgeslagen in de persoonlijke computers of van derden wolken. Voorbodes heeft twee versies, de oorspronkelijke aanval ontworpen voor het extraheren van gegevens uit de Software Guard Extensies (SGX) enclaves en een Next-Generation versie die is van invloed op Virtuele Machines (vm ‘ s), hypervisors (VMM), het besturingssysteem (OS) kernel geheugen, en-Systeem-Beheer-Modus (SMM) van het geheugen.”
In een woord, dat betekent: “de Problemen.” Ironisch genoeg, SGX beschermd code en data van bekendmaking, wijziging, of aanvallen.
Dus, hoe erg is dit eigenlijk? Slecht. Intel geeft de Voorbodes bugs kan worden gebruikt voor het maken van:
Kwaadaardige applicaties, kunnen afleiden uit de gegevens in het operating systeem geheugen, of gegevens van andere toepassingen.Een kwaadaardige gast virtuele machine (VM) kunnen afleiden uit de gegevens in de VM ‘s geheugen of de gegevens in het geheugen van andere gasten, vm’ s.Kwaadaardige software buiten de SMM kan afleiden uit gegevens in de SMM geheugen.Schadelijke software die wordt uitgevoerd buiten van een Intel SGX enclave of binnen een enclave kunnen zijn afgeleid van gegevens vanuit een andere Intel SGX enclave.
Of, als Yuval Yarom, research associate aan de Universiteit van Adelaide, een van de onderzoekers die ontdekten Voorbodes, getweet, de SGX gat in de beveiliging kan leiden tot een “Volledige ineenstorting van de SGX-ecosysteem.”
Ook: Hoe de Crisis en de Spectre gaten in de beveiliging correcties van invloed op je
Jon Meesters, Red Hat ARM Computer Architect, toegevoegd dat Voorbodes “is een belangrijke bedreiging voor gevirtualiseerde omgevingen, in het bijzonder die bevatten een mix van vertrouwde en niet-vertrouwde virtuele machines.”
Intel op de hoogte was gebracht van de eerste bug op Jan. 3, 2018. Intel vervolgens geïdentificeerd twee nauw verwante varianten, Voorbodes, Next Generation (NG). Intel noemt dit hele nieuwe klasse van speculatieve uitvoering nevengeul kwetsbaarheden “L1 Terminal Fout” (L1TF).
Dit alles komt voort uit Intel ‘ s wens om chips uitvoeren van effectief sneller. Om dit te doen, Intel, samen met ARM en AMD, met een mix van pipelining, out-of-order execution, branch prediction, en speculatieve uitvoering voor het uitvoeren van de volgende tak van een programma voordat het heet op. Op deze manier wordt er geen tijd verspild als uw aanvraag gaat naar beneden het pad. Helaas, chip makers’ prestaties implementaties kwam met fundamentele gebreken.
Volgens Intel, te exploiteren Voorbodes, de aanvaller moet de mogelijkheid hebben om code uit te voeren op de gerichte systemen. Niettemin, CVE-2018-3615, die slaat op SGX, heeft een Common Vulnerability Scoring System (CVSS) Base Score van 7,9, dat is gerangschikt als zeer gevaarlijk. De andere gaten zijn CVE-2018-3620, dat is van invloed op de operationele systemen en Systeem Beheer-Modus (SMM) draait op Intel-processors heeft een CVSS van 7.1 en CVE-2018-3646, die van invloed is virtualisatie software en Virtual Machine Monitoren (VMM) draait op Intel-processors en heeft een CVSS van 7.1. Al deze scores zijn hoog genoeg dat ze de vraag moet u de patch deze gaten zo snel mogelijk.
Ook: Google, Microsoft vinden van een Spook, Kernsmelting fout CNET
Het goede nieuws is dat Intel ‘ s Leslie Culbertson, Intel VP en general manager van het Product die Zekerheid en Veiligheid, heeft gezegd: “ik zal het adres van de mitigatie vraag rechts vooraan: Microcode-updates (mcu’ s) die we eerder dit jaar zijn een belangrijk onderdeel van de mitigatie-strategie voor alle drie de toepassingen van L1TF.”
Maar, en het is een grote, de microcode-update op zichzelf is niet genoeg. U moet ook het bijwerken van uw besturingssysteem en VM-hypervisor veilig te zijn. De patch is nu beschikbaar voor de meeste besturingssystemen.
Intel beweert dat voor het grootste deel zie je geen problemen met de prestaties van deze oplossingen… voor het grootste deel. Als u echter gebruikmaakt van vm ‘ s zonder de correcties, op de top van de platforms met de patches, zie je enkele vertragingen. Dit is, ook als de Meesters gewezen, waar Voorbodes is de meest gevaarlijke.
Aan de positieve kant, niemand gezien een aanval in het wild… maar toch.
Red Hat raadt ten zeerste aan om het verzachten van het probleem, u handmatig inschakelen van Linux-specifieke kernel parameters of potentieel schadelijke functies, zoals Intel hyperthreading, na het beschikbare updates zijn toegepast.
Dat is ingrijpend. Oracle directory van security assurance, Eric Maurice, waarschuwt het uitschakelen van hyperthreading alleen is onvoldoende voor het verzachten van alle Voorbodes kwetsbaarheden, terwijl tegelijkertijd het uitschakelen van HT zal resulteren in een aanzienlijke vermindering van de prestaties.
Ook: Beveiliging voors: maak je klaar om patch voor 8 nieuwe Spectre gaten TechRepublic
Op een wolk of een datacenter met meerdere ongepatchte VMs — dat is vrijwel alle van hen vandaag — je zou kunnen hebben schadelijke VMs bespioneren van informatie binnen een andere VM. Dat is zowel een technologie en juridische nachtmerrie scenario. Daarom, performance hit en alle, wilt u misschien overwegen het uitschakelen van hyperthreading.
De echte fix voor al deze problemen, Intel geeft, is door het vervangen van de huidige processoren. “Deze veranderingen beginnen met onze volgende generatie Intel Xeon-Schaalbaar-processors (codenaam Cascade Lake), zo goed als nieuwe klant processors verwacht te starten later dit jaar.”
In de tussentijd blijven patchen en letten op de balans tussen veiligheid en prestaties. We zijn verre van klaar, maar met het Spook, Meltdown, en Voorbodes klasse van problemen.
Verwante artikelen:
De terugkeer van SpectreSpectre chip beveiligingsprobleem slaat weer toe; patches incomingIntel: Spectre-proof Cpu ‘ s zal het schip in de tweede helft van 2018
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters
0