TLBleed è l’ultima CPU Intel difetto di superficie, Ma non aspettatevi di essere risolto

0
91

Zero

Video: Intel dice che non può proteggere tutti i chip vulnerabili a Tracollo e Spectre.

Intel non sarà una patch appena rivelato a canale laterale vulnerabilità nella sua Cpu, anche se può essere usato per la perdita di chiavi di crittografia per la firma di un messaggio.

Il difetto, che sarà presentato durante la Black Hat USA 2018 conferenza, è perché OpenBSD ha recentemente deciso di disabilitare l’hyperthreading su Cpu Intel.

Il progetto OpenBSD capo, Theo de Raadt, ha detto che ha abbandonato il supporto per la funzione dopo la visualizzazione della carta da parte dei ricercatori, i Sistemi di Sicurezza di Rete e di Gruppo presso la Vrije Universiteit di Amsterdam.

Il Registro ha riferito il venerdì che la carta dei dettagli di un attacco di Intel Hyper-Threading technology affidabile estratto a 256-bit EdDSA chiave di crittografia utilizzato per crittografica per la firma di dati.

I ricercatori sostengono che il loro attacco, soprannominato TLBleed, è in grado di perdita di chiavi da un altro programma in non meno di 98 per cento di test, a seconda della CPU Intel architettura. La perdita si verifica quando il tasto viene utilizzato per firmare i dati.

Come l’attacco si basa sulla tecnologia Intel Hyper-Threading, questo canale laterale difetto è diverso da un Fantasma e un Crollo, che sfruttano l’esecuzione speculativa. Intel Hyper-Threading technology è disponibile su Intel Core, Core vPro, Core M, e processori Xeon.

Un pubblico di sintesi, i ricercatori fanno notare che il canale laterale attacco perdite di informazioni dal tlb (Translation Lookaside Buffer (TLB), un particolare tipo di memoria cache che memorizza recenti traduzioni mappa virtuale per gli indirizzi di memoria fisica.

Se la tecnologia Hyper-Threading è attivata, un singolo core in grado di eseguire più thread contemporaneamente per il miglioramento delle prestazioni, ma che il nucleo condivide la stessa memoria e cache TLB.

L’attacco rende possibile per un thread per vedere come un altro accede alla CPU attraverso TLB e utilizzare queste informazioni per lavorare segreti da un altro programma memorizzato in RAM condivisa.

“Il nostro TLBleed sfruttare con successo le perdite di un 256-bit EdDSA chiave crittografica per la firma del codice, che sarà sicuro di cache attacchi con cache di isolamento acceso, ma non sarebbe più al sicuro con TLBleed. Abbiamo ottenuto il 98 per cento tasso di successo dopo appena una sola osservazione dell’operazione di firma su un co-residente hyperthread e a soli 17 secondi di tempo di analisi.”

I ricercatori dicono che il loro attacco è in grado di estrarre questa chiave, mentre un programma è la firma di un messaggio con il libgcrypt libreria di crittografia.

Tuttavia, per sfruttare la vulnerabilità, un utente malintenzionato avrebbe già bisogno di malware in esecuzione su un sistema di destinazione o essere connesso. Ma la vulnerabilità potrebbe rappresentare una minaccia per le macchine virtuali su un cloud pubblico, che potrebbe essere sfruttata da un’altra istanza, sulla stessa macchina.

Intel sembra improbabile che la patch di bug e non di aggiudicazione i ricercatori di pagamento sotto il suo canale laterale bug bounty. La società ha detto che il suo attacco alla cache di protezioni sono sufficienti per bloccare TLBleed attacchi.

Tuttavia, Divieto Gras, uno dei ricercatori dietro TLBleed, ha detto in un tweet che l’attacco mostra che la cache canale laterale protezioni, come la cassa di isolamento, non sono sufficienti.

Precedente e relativa copertura

Un altro giorno, un’altra CPU Intel buco di sicurezza: Pigro Stato

Intel ha annunciato che c’è ancora un’altra CPU bug di sicurezza nel Core basati su microprocessori.

Meltdown-Spectre: Oracle critical patch update offre correzioni contro la CPU attacchi

L’impresa il gigante del software sta lavorando Spettro correzioni per Solaris Sparc V9.

Nuovo Spettro variante 4: la Nostra patch causare fino a 8% di prestazioni, avverte Intel

Intel Spettro variante 4 patch è disattivata per impostazione predefinita, mentre gli utenti che accendere la possibilità di vedere un rallentamento delle prestazioni.

Spettro chip di sicurezza vulnerabilità colpisce ancora; patch in arrivo

Google developer scoperto un nuovo modo di ‘Spectre’controllo di stile può essere utilizzato per attaccare qualsiasi computer con qualsiasi sistema operativo.

Sono 8 i nuovi “Spectre-classe’ difetti Cpu Intel sta per essere esposto?

Relazioni emergenti di otto nuovi ” Spectre-classe di sicurezza CPU vulnerabilità.

Ex-Intel esperto di sicurezza: Questo nuovo Spettro attacco può anche rivelare segreti del firmware

Una nuova variante di Spettro in grado di esporre i contenuti della memoria che normalmente non è possibile accedere al kernel del sistema operativo.

Microsoft per gli utenti di Windows: Ecco i nuovi critici di Intel aggiornamenti di sicurezza per Spectre v2

Microsoft rilascia nuovi aggiornamenti di Windows per affrontare lo Spettro variante 2 difetto che colpisce i chip Intel.

Windows 10 su AMD? Questo nuovo update e Microsoft patch blocco di Spettro di attacchi

AMD ha rilasciato gli aggiornamenti del microcodice per Spectre variante 2, che richiedono Microsoft Windows 10 patch.

Intel: adesso non mai patch Spettro variante 2 difetto di queste chips

Una manciata di famiglie di CPU che Intel era dovuto alla patch ora di rimanere sempre vulnerabili.

Windows 7 Tracollo patch apre peggio di vulnerabilità: Installare Marzo aggiornamenti

Microsoft Tracollo fissare aperto un buco nella sicurezza in Windows 7, avverte il ricercatore.

Intel nuovo Spettro fix: Skylake, Kaby Lago, Lago di Caffè chip ottenere stabile microcodice

Intel fa progressi della ristampa stabile gli aggiornamenti del microcodice contro lo Spettro di un attacco.

Hai un vecchio PC? Scoprire se vi saranno mostrati Intel Spettro patch TechRepublic

Intel ha indicato una serie di Cpu usciti tra il 2007 e il 2011, che non riceveranno un aggiornamento del firmware per aiutare la guardia contro la Spectre-exploit.

Class-action su Intel Spectre, Crollo difetti di sovratensione CNET

Dall’inizio del 2018, il numero di casi è aumentato da tre a 32.

Argomenti Correlati:

Cloud

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0