Intel Cpuer påverkas av nya Zombieload sida-kanal attack

0
138
Zombieland

Akademiker har upptäckt en ny klass av sårbarheter i Intel-processorer som kan göra det möjligt för angripare att hämta data som bearbetas inne i en CPU.

De ledande attack i denna nya sårbarhet klass är en säkerhetsbrist som heter Zombieload, som är en annan sida-kanal attack i samma kategori som Härdsmälta, Spectre, och Peka på.

Ny attack mot spekulativ exekvering

Precis som de tre första, Zombieload utnyttjas genom att dra nytta av spekulativ exekvering process, som är en optimering teknik som Intel lagts till sina Processorer för att förbättra bearbetning av data hastigheter och prestanda.

För mer än ett år, akademiker har varit att peta hål i olika delar av spekulativ exekvering process, avslöjande sätt att läcka data från olika CPU buffertzoner och behandling av uppgifter. Härdsmälta, Spectre, och Peka på har visat hur olika CPU komponenter läcka uppgifter under spekulativ exekvering processen.

Idag, ett internationellt team av forskare-inklusive några av de personer som deltar i den ursprungliga Härdsmälta och Spectre forskning-tillsammans med säkerhet forskare från Bitdefender har lämnat ut en ny attack som påverkar spekulativ exekvering processen.

Detta är vad forskare har namngivit en Microarchitectural Data Provtagning (MDS) attack, och riktar sig till en CPU microarchitectural datastrukturer, till exempel belastning, lagra och line fylla buffertar, som PROCESSORN använder för att snabbt läsningar/skrivningar av data som bearbetas inuti PROCESSORN. Dessa är mindre och medelstora cachar som används vid sidan av de huvudsakliga CPU-cache.

Genom att utnyttja normal spekulativ exekvering verksamhet som arbetar inom dessa microarchitectural strukturer, en MDS-attack kan vi dra slutsatsen att data som bearbetas i CPU av andra appar, till vilken en angripare som inte normalt har tillgång till.

Akademiker har upptäckt fyra sådana MDS attacker, inriktning store buffers (CVE-2018-12126 aka Fallout), load buffers (CVE-2018-12127), line fylla buffertar (CVE-2018-12130, aka Zombieload attack, eller RIDL), och uncacheable minne (CVE-2019-11091) –med Zombieload vara den farligaste av alla, eftersom den kan hämta mer information än den andra.

Det finns både bra och dåliga nyheter när det gäller Zombieload och kolleger MDS-attacker.

Den dåliga nyheten

I flera forskningsrapporter som publiceras idag, akademiker säger att alla Intel-Processorer som har getts ut sedan 2011 är troligen att utsatta.

Processorer för stationära datorer, bärbara datorer, och (cloud) – servrar är alla påverkade, forskare sa på en särskild webbplats som de har ställt upp med information om Zombieload brister.

Flera YouTube-demos [1, 2, 3] visade bara hur dödligt MDS attacker kan vara, med forskare som sysselsätter i ett fall en Zombieload attack för att övervaka webbplatser som användaren var på besök med hjälp av en sekretess-skydd Tor Browser som kör i en virtuell maskin.

Vad detta betyder är att skadlig programvara som kan utföra en Zombieload attack effektivt kan bryta alla sekretess som finns mellan appar, på liknande sätt som både Härdsmälta och Spectre bröt dessa linjer, men via andra svagheter i den spekulativa utförande processen.

Den goda nyheten

Men det är inte lika dystra som de var när Härdsmälta och Spectre var först avslöjade i januari 2018. Till att börja med, Intel har inte kunnat fångas med sina byxor ner som förra gången, och företaget har redan skickats uppdateringar mikrokod.

Dessutom nyare processorer är inte negativt, eftersom de redan har skydd mot spekulativ exekvering attacker –såsom MDS attacker– sedan förra året då Härdsmälta och Spectre första träffen, och Intel ändrade sin CPU fungerade.

Dessutom, Microsoft, Apple och Linux-projektet förväntas ha uppdateringar av operativsystemet rullar ut senare idag, eller i de kommande dagarna.

“Microarchitectural Data Provtagning (MDS) är redan upp på hårdvaran nivå i många av våra senaste 8: e och 9: e Generationens Intel Core-processorer, samt 2: a Generationens Intel Xeon Skalbar processorfamiljen Intel berättade ZDNet via e-post i förra veckan.

“För andra berörda produkter, begränsning är tillgängliga via uppdateringar mikrokod, tillsammans med motsvarande uppdateringar till operativsystem och hypervisor-program som är tillgängliga från och med idag.”

Dessutom, i sin egen tekniska papper på MDS attacker, Intel påpekar också andra problem med denna attack som gör det mycket osannolikt att Zombieload och sina två bröder brister någonsin skulle kunna användas i en verklig situation:

– Dessa strukturer är mycket mindre än den första nivån data cache (L1D), och därför ha mindre data och skrivs över oftare.
– Som med andra spekulativa utförande kanaler sida, utnyttja dessa sårbarheter utanför laboratoriemiljö är extremt komplext förhållande till andra metoder för att angriparna har till sitt förfogande.
– Det är också svårare att använda MDS-attacker för att extrapolera data som är associerade med en viss minnesadress, vilket kan kräva skadlig aktör för att samla in stora mängder data att analysera och hitta alla hemliga uppgifter.
– Bara nyligen data som används kan läcka med ett av dessa MDS-attacker.
– Stänga av hyperthreading hindrar attacker.

Den bästa åtgärden just nu är att använda alla de korrigeringsfiler som kommer att släppas senare i dag. Ytterligare litteratur finns tillgänglig nedan (vissa länkar kommer att läggas till eftersom de blivit offentligt):

Hemsida tillägnad alla MDS attacker
Zombieload webbplats
Zombieload uppsats
Bitdefender tekniska papper
Intel på MDS attacker
Intel säkerhetsuppdateringar
PDF-fil med en lista över alla MDS-utsatta Intel-Processorer
Windows, Mac, Linux, Red Hat och Google-produkter säkerhetsuppdateringar

Mer sårbarhet rapporter:

‘Unhackable’ eyeDisk flash-enhet exponerar lösenord i tydliga textSecurity brister i 100+ Jenkins plugins sätta företagets nätverk på risk
Thrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco gearOver 25,00 smart Linksys routrar är läcker känslig dataAlpine Linux Docker bilder skicka ett root-konto utan passwordOver två miljoner IoT enheter sårbara på grund av P2P-komponent flawsKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter