
Den Zombieload sårbarhet ut tidigare i år i Maj har en avancerad variant som även fungerar mot nyare Intel-processorer, inte bara äldre, bland annat Cascade Sjön, Intels senaste raden av avancerade Processorer — trodde först att ha varit opåverkade.
Intel släpper mikrokod (CPU firmware) uppdateringar idag att ta itu med denna nya Zombieload attack variant, som en del av sin månatliga Patch-tisdag-som kallas Intel-Plattformen Uppdatering (IPU) process.
Vad är Zombieload
Tillbaka i Maj, två grupper av akademiker ut en ny batch av sårbarheter som påverkade Intel-Processorer. Kollektivt kallas MDS-attacker, det är säkerhetsbrister i samma klass som Härdsmälta, Spectre, och Peka på.
Attackerna förlita sig på att dra nytta av spekulativ exekvering process, som är en optimering teknik som Intel lagts till sina Processorer för att förbättra bearbetning av data hastigheter och prestanda.
Sårbarheter som Härdsmälta, Spectre, och Peka, visade att spekulativ exekvering processen var full med säkerhetshål.
Avslöjas i Maj, MDS attacker var bara den senaste i raden av sårbarheter som påverkar spekulativ exekvering.
De var annorlunda från den ursprungliga Härdsmälta, Spectre, och Peka på fel avslöjas 2018 eftersom de attackerade olika områden i en processor (CPU) är spekulativ exekvering processen.
Medan Härdsmälta, Spectre, och Peka attackerade data som lagras i L1-cache, MDS attacker gick efter en CPU microarchitectural datastrukturer — därav namnet av Microarchitectural Data Provtagning (MDS) attacker. Dessa microarchitectural datastrukturer som ingår load, store, och line fylla buffertar, som PROCESSORN använder för att snabbt läsningar/skrivningar av data som bearbetas inuti PROCESSORN.
Den ursprungliga MDS attacker avslöjas i Maj riktade store buffers (CVE-2018-12126 aka Fallout), load buffers (CVE-2018-12127), line fylla buffertar (CVE-2018-12130, aka Zombieload attack, eller RIDL), och uncacheable minne (CVE-2019-11091). På den tiden, Zombieload ansågs vara den farligaste av alla fyra MDS attacker, eftersom det kunde hämta mer information än den andra.
Träffa Zombieload v2
Men visste inte att den världen fanns det en femte MDS attack på den tiden, som forskare bevarade hemlighet eftersom Intel hade ännu att släppa en patch.
Smeknamnet Zombiload v2 (CVE-2019-11135), detta är en variant av Zombieload v1 sårbarhet, men en som arbetade på Intels nyare linjen av Processorer, de som företaget hävdade hade skydd mot spekulativ exekvering attacker bakat in på hårdvaran nivå.
Enligt en uppdaterad version av Zombieload akademiska papper som ZDNet har fått denna vecka, den Zombieload v2 attack utnyttjar Intel Transaktionell Synkronisering Extensions (TSX) Asynkron Avbryta operationen som uppstår när en angripare använder skadlig kod för att skapa en konflikt mellan läs-operationer inne i en CPU.
Den här konflikten för TSX Asynkron Abort (TAA) verksamhet som läcker uppgifter om vad som ska bearbetas i en Intel-PROCESSOR.
“Den största fördelen med denna metod är att det också fungerar på maskiner med hårdvara korrigeringar för Härdsmälta, som vi kontrolleras på ett i9-9900K och Xeon Guld 5218,” den forskargrupp som förklaras i den reviderade versionen av deras whitepaper.
Det enda villkoret för en Zombieload v2 attack är att de riktade CPU som stöder Intel TSX instruktion-set förlängning, där forskning team sagt är tillgängliga som standard i alla Intel-Processorer säljs sedan 2013.
Den första Intel-CPU-serien att ha med TSX stöd var det Haswell-plattformen. Allt som hände efter att påverkas. Intel ‘ s Cascade Sjön, som företaget släppte i April detta år, som var tänkt att vara bolagets första produkt som innehöll skydd mot sida-kanal och spekulativ exekvering attacker på hårdvaran nivå.
Intels svar
I ett e-postmeddelande till ZDNet, en Intel talesperson ville kunder att veta att mikrokod uppdateringar kommer att göras tillgängliga för Zombieload v2 på bolagets hemsida.
Dessutom är företaget till att Zombieload v2 sårbarhet (som Intel spår som “TAA-attack” i sin egen dokumentation) är inte så farligt som det låter.
Medan alla MDS attacker som kan göra det möjligt för angripare att köra skadlig kod mot en Intel-PROCESSOR, angripare inte kan kontrollera vilken information som de kan rikta och extrakt.
MDS-attacker, samtidigt som mycket möjligt, det är ineffektivt jämfört med andra medel för att stjäla data från ett mål, en mening som andra säkerhetsexperter har också uttryckt tidigare.
Men det faktum att dag-till-dag-malware gäng kommer inte bry sig om att utnyttja något så komplext som en MDS-attack, eller Zombieload v2, det betyder inte att de sårbarheter som bör ignoreras. Tillämpningen av dessa uppdateringar mikrokod bör vara en prioritet för alla som hanterar kritisk infrastruktur eller moln datacenter.
Om användare vill inte att uppdatera och hantera en potentiell prestanda dopp på grund av ännu en patch för spekulativ exekvering attacker, Intel rekommenderar att inaktivera CPU TSX stöd, om den inte används.
Mer dåliga nyheter
Men dåliga nyheter kommer aldrig ensam. Samma forskargrupp som finns Zombieload v1 och v2, som också finns ett problem med Intels ursprungliga patchar för fyra MDS attacker avslöjas i Maj.
Den VERW instruction set, som Intel hävdade kunde användas för att skydda apps mot MDS attacker som kan försöka extrahera data samtidigt som bearbetas i CPU, var ofullständig och kan kringgås, forskargruppen sagt.
När vi frågade Intel om det här problemet, CPU chipmaker erkänt problemet och hävdade att VERW instruction set, tillsammans med de andra MDS attack skydd som var tänkt att minska attackytan och utnyttjande svårare för en angripare, och inte som en komplett patch för MDS-attacker.
En version av den reviderade Zombieload rapporten kommer att finnas tillgänglig på Zombieload hemsida senare idag. Forskargruppen kommer att presentera sitt reviderade resultat imorgon på ACM CCS-konferensen i London.
Säkerhet
BlueKeep utnyttja för att få en fix för sin BSOD problem
Stora ASP.NET webbhotellet smittad av ransomware
Apple Post på macOS lämnar delar av krypterad e-post i klartext
Fastställande av data läckor i Jira (ZDNet YouTube)
Bästa home security av 2019: Professionell övervakning och DIY (CNET)
Hur man styr plats spårning på din iPhone på iOS 13 (TechRepublic)
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter