Intel ‘s Kaskade Søen Cpu’ er, der påvirkes af nye Zombieload v2 angreb

0
88
Zombieland

Den Zombieload sårbarhed afslørede tidligere i år i Maj, har også en anden variant, der også virker mod nyere Intel-processorer, ikke kun ældre, herunder Cascade Søen, Intel ‘s nyeste serie af high-end Cpu’ er — i første omgang troede, at der har været upåvirket.

Intel frigiver mikrokoden (CPU firmware-opdatering i dag til at tage denne nye Zombieload angreb variant, som en del af sin månedlige Patch tirsdag-kendt som Intel Platform Update (IPU) proces.

Hvad er Zombieload

Tilbage i Maj, to hold af akademikere offentliggjort en ny batch af sårbarheder, der påvirkede Intel Cpu ‘ er. Samlet er de kendt som MDS-angreb, disse er sikkerhedshuller i samme klasse som Nedsmeltning, Spectre, og Forløbere.

Angrebene stole på, drage fordel af den spekulative udførelse proces, som er en optimering teknik er, at Intel har tilføjet til sin Cpu ‘ er for at forbedre databehandling hastighed og ydeevne.

Sårbarheder som Nedsmeltning, Spectre, og Forløbere, viste, at den spekulative udførelse proces var fyldt med huller i sikkerheden.

Offentliggjort i Maj, MDS angreb var blot den seneste linje af sårbarheder, som påvirker spekulative udførelse.

De var forskellige fra de oprindelige Nedsmeltning, Spectre, og Forløbere fejl oplyst i 2018, fordi de angrebet forskellige områder af en CPU ‘ s spekulative udførelse proces.

Mens Nedsmeltning, Spectre, og Forventes angrebet data, der er gemt inde i L1 cachen, MDS angreb gik efter en CPU ‘ s mikroarkitektonisk data strukturer — derfor, navnet på Mikroarkitektonisk Data Sampling (MDS) angreb. Disse mikroarkitektonisk data strukturer i prisen indlæse, gemme, og line fylde bufferen, som CPU ‘en bruger for fast læser/skriver data, der behandles inde i CPU’ en.

Den oprindelige MDS angreb oplyst i Maj målrettet store buffere (CVE-2018-12126 aka Nedfald), load buffere (CVE-2018-12127), line fylde bufferen (CVE-2018-12130, aka Zombieload angreb, eller RIDL), og ikke-cacherbar hukommelse (CVE-2019-11091). På det tidspunkt, Zombieload blev anset for at være den mest farlige af alle fire MDS-angreb, fordi den kan hente mere information end de andre.

Mød Zombieload v2

Men uden at den verden, der var en femtedel MDS angreb på det tidspunkt, hvor forskere holdt hemmelige, fordi Intel havde endnu ikke frigive en patch.

Tilnavnet Zombiload v2 (CVE-2019-11135), dette er en variation af den Zombieload v1 svaghed, men en, der arbejdede på Intels nyere linje af Cpu ‘ er, og dem, som selskabet hævdede, havde beskyttelse mod spekulative angreb udførelse bagt i på hardware niveau.

Ifølge en opdateret version af Zombieload akademisk papir, som ZDNet, der modtages i denne uge, Zombieload v2 angreb udnytter Intel Transaktionsbeslutning Synkronisering Udvidelser (TSX) Asynkron Afbryde driften, der opstår, når en hacker bruger ondsindede kode til at skabe en konflikt mellem læse-operationer i en CPU.

Læs denne konflikt for TSX Asynkron Abort (TAA) – operationer utætheder data om, hvad der er ved at blive behandlet indenfor en Intel CPU.

“Den største fordel ved denne tilgang er, at det også virker på maskiner med hardware rettelser til Nedsmeltning, som vi kontrolleret på et i9-9900K og Xeon Guld 5218,” forskerholdet forklaret i den reviderede udgave af deres whitepaper.

Den eneste betingelse for en Zombieload v2 angreb er, at den målrettede CPU understøtter Intel TSX instruktion-sæt udvidelse, som forskningen team har sagt, er tilgængelig som standard i alle Intels Cpu ‘ er, som er solgt efter 2013.

De første Intel CPU serie at have fremhævede TSX støtte var Haswell platform. Alt det, der kom efter, er påvirket. Intel ‘ s Kaskade Sø, som virksomheden udgivet i April dette år, skulle være selskabets første produkt, der fremhævede beskyttelse mod side-kanal og spekulative udførelse angreb på hardware niveau.

Intels svar

I en e-mail til ZDNet, en Intel-talsmand ønskede kunder at vide, at mikrokode opdatering vil blive gjort tilgængelige for Zombieload v2 på selskabets hjemmeside.

Selskabet skal desuden tilføjes, at Zombieload v2 sårbarhed (som Intel numre som “TAA-angreb” i sin egen dokumentation) er ikke så farligt, som det lyder.

Mens alle MDS-angreb, der kan gøre det muligt for angribere at køre skadelig kode mod en Intel CPU, som angribere kan ikke styre, hvilke data de kan målrette og ekstrakt.

MDS-angreb, mens meget muligt, er ineffektive i forhold til andre midler for at stjæle data fra et mål, en opfattelse, som andre sikkerhedseksperter har også givet udtryk for tidligere.

Men den kendsgerning, at dag-til-dag malware bander ikke gider at udnytte noget så komplekst som en MDS-angreb, eller Zombieload v2, det betyder ikke, at de sårbarheder, der bør ignoreres. Anvendelsen af disse mikrokode opdateringer bør være en prioritet for alle, der administrerer kritisk infrastruktur og cloud datacentre.

Hvis brugerne ikke ønsker at opdatere og håndtere en potentiel performance dyk på grund af endnu en patch for spekulative angreb udførelse, Intel anbefaler også deaktivere CPU ‘ s TSX støtte, hvis den ikke bruges.

Flere dårlige nyheder

Men dårlige nyheder kommer aldrig alene. Den samme forskergruppe, der har fundet Zombieload v1 og v2, som også findes et problem med Intel ‘ s oprindelige patches for de fire MDS angreb offentliggøres i Maj.

Den VERW instruktionssæt, som Intel hævdede, kunne være anvendt til at beskytte apps mod MDS-angreb, der kan forsøge at udtrække data, mens der behandles i CPU ‘ en, var ufuldstændige og kunne omgås, forskerholdet sagde.

Da vi spurgte Intel om dette problem, CPU chipmaker erkendt problemet, og hævdede, at VERW instruktionssæt, sammen med de andre MDS-attack beskyttelse var beregnet til at reducere angreb overfladen og gøre udnyttelse sværere for angribere, og ikke som en komplet patch til MDS angreb.

En version af den reviderede Zombieload whitepaper vil blive gjort tilgængelige på Zombieload hjemmesiden senere i dag. Forskerholdet vil præsentere deres reviderede resultater i morgen på ACM CCS-konference i London.

Sikkerhed

BlueKeep udnytte til at få et fix for sin BSOD problem

Store ASP.NET hosting udbyder inficeret med ransomware

Apple Mail på macOS blade dele af krypterede e-mails i almindelig tekst

Fastsættelse af data lækager i Jira (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan til at styre sporing af placering på din iPhone i iOS 13 (TechRepublic)

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre