Le Cpu Intel influenzato dalle nuove Zombieload canale laterale attacco

0
134
Zombieland

Studiosi hanno scoperto una nuova classe di vulnerabilità processori Intel che consentono di recuperare i dati elaborati all’interno di una CPU.

Il leader di attacco in questa nuova vulnerabilità di classe è una falla di sicurezza di nome Zombieload, che è un altro canale laterale di attacco nella stessa categoria come la Fusione, Spectre, e Prefigurano.

Nuovo attacco speculativo di esecuzione

Proprio come i primi tre, Zombieload è sfruttata, approfittando dell’esecuzione speculativa del processo, che è una tecnica di ottimizzazione che Intel ha aggiunto alla sua Cpu per migliorare la velocità di elaborazione dei dati e le prestazioni.

Per più di un anno, gli accademici sono stati a fare buchi in varie componenti del speculativi processo di esecuzione, rivelando modi di perdita di dati dalla CPU diverse (buffer zones operazioni di trattamento dei dati. Meltdown, Spectre, e Prefigurano hanno dimostrato come i vari componenti della CPU perdita di dati durante l’esecuzione speculativa del processo.

Oggi, un team internazionale di accademici, tra cui alcune delle persone coinvolte nell’originale Fusione e Spettro di ricerca-insieme con i ricercatori di sicurezza di Bitdefender hanno divulgato un nuovo attacco di influire sulla esecuzione speculativa del processo.

Questo è ciò che i ricercatori hanno chiamato una della microarchitettura Dati di Campionamento (MDS) di attacco, e gli obiettivi di una CPU della microarchitettura strutture di dati, come il load, store, e la linea di riempimento buffer, che la CPU utilizza per veloci operazioni di lettura/scrittura di dati in corso di elaborazione all’interno della CPU. Questi sono di piccole dimensioni cache che vengono utilizzati a fianco dei principali cache della CPU.

Sfruttando la normale esecuzione speculativa operazioni che opera all’interno di questi della microarchitettura strutture, un MDS attacco in grado di dedurre i dati elaborati in CPU da parte di altre applicazioni, per cui un utente malintenzionato normalmente non dovrebbe avere accesso.

Studiosi hanno scoperto quattro MDS attacchi, targeting store buffer (CVE-2018-12126 aka Fall-out), per caricare il buffer (CVE-2018-12127), linea di riempimento buffer (CVE-2018-12130, aka il Zombieload attacco, o RIDL), e non in cache di memoria (CVE-2019-11091) –con Zombieload essere il più pericoloso di tutti, perché è in grado di recuperare più informazioni di altri.

Ci sono buone e cattive notizie riguardo Zombieload e compagni di MDS attacchi.

La cattiva notizia

In diversi articoli di ricerca pubblicati oggi, accademici dire che tutte le Cpu Intel rilasciato a partire dal 2011 sono probabilmente vulnerabili.

I processori per desktop, portatili e (cloud) i server sono tutti colpiti, i ricercatori hanno detto che su un sito web speciale che hai impostato con informazioni sui Zombieload difetti.

Vari YouTube demo [1, 2, 3], per mostrare quanto mortale MDS attacchi possono essere, con i ricercatori che impiegano, in un caso, un Zombieload attacco per monitorare i siti web che un utente visita utilizzando una privacy-tutela Tor Browser in esecuzione all’interno di una macchina virtuale.

Che cosa questo significa è che il malware in grado di svolgere Zombieload attacco può effettivamente rompere tutte le misure di protezione della privacy che esiste tra le app, simile a come sia Crollo e Spectre ha rotto le righe, ma tramite altre vulnerabilità in speculativi processo di esecuzione.

La buona notizia

Ma le cose non sono così desolante come erano quando Crollo e Spectre primo luogo sono stati comunicati nel mese di gennaio 2018. Per cominciare, Intel non è stato catturato con i suoi pantaloni giù come l’ultima volta, e la società ha già spedito gli aggiornamenti del microcodice.

Inoltre, processori più recenti non sono interessate, come già includono protezioni contro di esecuzione speculativa attacchi-come il MDS attacchi– dallo scorso anno, quando il Tracollo e Spectre primo colpo, e Intel ha modificato il modo in cui la CPU lavora.

Inoltre, Microsoft, Apple e Linux progetto sono attesi aggiornamenti del sistema operativo di roll-out più tardi di oggi, o nei prossimi giorni.

“Della microarchitettura Dati di Campionamento (MDS) è già stato risolto a livello hardware in molti dei nostri ultimi 8 ° e 9 ° Generazione di processori Intel Core, così come il 2 ° Generazione di processori Intel Xeon Scalabile Famiglia di processori” Intel detto a ZDNet via e-mail la settimana scorsa.

“Per gli altri prodotti interessati, l’attenuazione è disponibile attraverso gli aggiornamenti del microcodice, accoppiato con corrispondente aggiornamenti di sistema operativo e software hypervisor che sono disponibili a partire da oggi.”

Inoltre, nella propria carta tecnica su MDS attacchi, Intel sottolinea anche altri problemi con questo attacco che rende altamente improbabile che Zombieload e i suoi due fratelli difetti sarebbe mai utilizzato in uno scenario del mondo reale:

– Queste strutture sono molto più piccoli di quelli del primo livello di cache di dati (L1D), e pertanto tenere meno di dati e vengono sovrascritti più frequentemente.
– Come con altri speculative execution canali laterali, sfruttare queste vulnerabilità, al di fuori di un ambiente di laboratorio è estremamente complessa rispetto ad altri metodi che gli aggressori hanno a loro disposizione.
– È anche più difficile da usare MDS attacchi di dedurre i dati associati a uno specifico indirizzo di memoria, che possono richiedere l’dannoso attore di raccogliere una notevole quantità di dati per analizzare ed individuare tutti i dati segreti.
Solo di recente i dati di accesso può essere perso con una di queste sindromi MIELODISPLASTICHE attacchi.
– Spegnere l’hyperthreading di prevenire gli attacchi.

Il miglior corso di azione in questo momento è quello di applicare tutte le patch che sarà rilasciato entro oggi. Ulteriore materiale di lettura è disponibile qui di seguito (alcuni link verranno aggiunti man mano che diventano pubblici):

Sito dedicato a tutti gli attacchi
Zombieload sito
Zombieload documento di ricerca
Bitdefender carta tecnica
Intel su MDS attacchi
Intel aggiornamenti di sicurezza
File PDF che elenca tutti MDS-vulnerabili le Cpu Intel
Windows, Mac, Linux, Red Hat e prodotti Google gli aggiornamenti di sicurezza

Più vulnerabilità di report:

‘Unhackable’ eyeDisk unità flash espone le password in chiaro textSecurity difetti in 100+ Jenkins plugin di mettere le reti di imprese a rischio
Thrangrycat difetto consente agli aggressori impianto persistente backdoor su Cisco gearOver 25,00 smart router Linksys sono perdite sensibili dataAlpine Linux Mobile immagini spedire un account di root senza passwordOver due milioni di dispositivi IoT vulnerabili a causa del P2P componente flawsKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati