
Wetenschappers hebben ontdekt dat er een nieuwe klasse van kwetsbaarheden in Intel-processors die aanvallers het ophalen van de gegevens die worden verwerkt in een CPU.
De toonaangevende aanval in deze nieuwe kwetsbaarheid klasse is een lek met de naam Zombieload, dat is een andere side-channel attack in dezelfde categorie als Kernsmelting, Spook, en Voorbodes.
Nieuwe aanval op speculatieve uitvoering
Net als de eerste drie, Zombieload wordt geëxploiteerd door gebruik te maken van de speculatieve uitvoering proces, dat is een optimalisatie techniek die Intel toegevoegd aan haar Cpu ‘ s te verbeteren verwerking van gegevens de snelheden en prestaties.
Voor meer dan een jaar, academici zijn prikken van gaatjes in de verschillende onderdelen van de speculatieve uitvoering van het proces, het onthullen van manieren om het lekken van gegevens van verschillende CPU-buffer-zones en verwerkingen. Kernsmelting, Spook, en Voorbodes hebben aangetoond hoe de verschillende CPU onderdelen lekken van gegevens tijdens de speculatieve uitvoering proces.
Vandaag een internationaal team van wetenschappers-waaronder een aantal van de mensen die betrokken zijn in de originele Crisis en de Spectre onderzoek — samen met de onderzoekers van de veiligheid van Bitdefender hebben onthuld een nieuwe aanval op de speculatieve uitvoering proces.
Dit is wat de onderzoekers hebben de naam een Microarchitectural Gegevens te verzamelen (MDS) vallen, en richt zich op een CPU ‘ s microarchitectural data structuren, zoals het laden, opslaan en lijn vul buffers, die door de CPU wordt gebruikt voor het snel leest/schrijft van de gegevens die worden verwerkt in de CPU. Dit zijn kleinere caches die worden gebruikt naast de CPU-cache.
Door gebruik te maken van de normale speculatieve uitvoering van activiteiten die werken binnen deze microarchitectural structuren, een MDS-aanval kan zijn afgeleid van gegevens die worden verwerkt in de CPU door andere apps, die een aanvaller zou normaal geen toegang tot hebt.
Wetenschappers hebben ontdekt dat vier van dergelijke MDS aanvallen, gericht op het opslaan van buffers (CVE-2018-12126 aka fall-out), laden van buffers (CVE-2018-12127), lijn vul buffers (CVE-2018-12130, aka de Zombieload aanval, of RIDL), en uncacheable geheugen (CVE-2019-11091) –met Zombieload de gevaarlijkste van alle, omdat het kunnen opvragen van meer informatie dan de andere.
Er zijn zowel goed nieuws en slecht nieuws met betrekking tot Zombieload en collega-MDS aanvallen.
Het slechte nieuws
In verschillende wetenschappelijke artikelen gepubliceerd, academici zeggen dat alle Intel Cpu ‘ s uitgebracht sinds 2011 zijn waarschijnlijk kwetsbaar.
Processors voor desktops, laptops, en (cloud) servers zijn allemaal beïnvloed, onderzoekers zei op een speciale website die ze hebben opgezet met informatie over de Zombieload gebreken.
Een aantal YouTube demo ‘ s [1, 2, 3] is gebleken hoe dodelijk MDS-aanvallen kunnen worden, met onderzoekers in dienst in één geval een Zombieload aanval te volgen websites die een gebruiker bezoekt met een privacy-bescherming van de Tor Browser draait in een virtuele machine.
Wat dit betekent is dat de malware in staat tot het uitvoeren van een Zombieload aanval effectief kan breken alle privacy bescherming die bestaan tussen apps, vergelijkbaar met de werking van de Crisis en de Spectre brak deze lijnen, maar via andere kwetsbaarheden in de speculatieve uitvoering proces.
Het goede nieuws
Maar dingen zijn niet zo somber als ze waren toen Kernsmelting en Spectre werden voor het eerst vermeld in januari 2018. Voor starters, Intel nog niet is betrapt met zijn broek omlaag als de laatste keer, en het bedrijf heeft al geleverd microcode-updates.
Bovendien nieuwere processoren worden niet beïnvloed, als ze al over bescherming tegen speculatieve uitvoering aanvallen, zoals de MDS-aanvallen– sinds vorig jaar, toen Kernsmelting en Spectre eerste hit, en Intel gemodificeerde de manier waarop de CPU ‘ s gewerkt.
Bovendien, Microsoft, Apple, en het Linux-project wordt verwacht dat updates van het besturingssysteem uitrol later vandaag of de komende dagen.
“Microarchitectural Gegevens te verzamelen (MDS) is al aan de orde op het hardware niveau in veel van onze recente 8e en 9e Generatie Intel Core-processors, net als de 2e Generatie Intel Xeon-Scalable Processor Familie” Intel vertelde ZDNet via e-mail van vorige week.
“Voor andere producten, er is een oplossing beschikbaar via de microcode-updates, in combinatie met bijbehorende updates van het besturingssysteem en de hypervisor software die beschikbaar zijn vanaf vandaag.”
Bovendien, in haar eigen technische papier op de MDS-aanvallen, Intel wijst er ook op andere problemen met deze aanval en dat maakt het zeer onwaarschijnlijk dat Zombieload en zijn twee broeders gebreken ooit zou worden gebruikt in een real-world scenario:
– Deze structuren zijn veel kleiner dan de eerste level data cache (L1D), en houden daarom minder gegevens worden overschreven vaker.
– Als met andere speculatieve uitvoering kanalen, die misbruik maken van deze kwetsbaarheden buiten een laboratorium omgeving is zeer complex in vergelijking met andere methoden die aanvallers tot hun beschikking hebben.
– Het is ook moeilijker te gebruiken MDS aanvallen af te leiden gegevens die zijn gekoppeld aan een specifieke geheugen-adres, de kwaadaardige acteur te verzamelen van grote hoeveelheden gegevens te analyseren en te zoeken naar een geheime gegevens.
Alleen recent gebruikte gegevens kunnen worden gelekt met een van deze MDS-aanvallen.
– Uitschakelen hyperthreading voorkomt aanvallen.
De beste cursus van actie op dit moment is de toepassing van alle patches die worden uitgebracht later op de dag. Meer lezen materiaal is beschikbaar onder (sommige links zullen worden toegevoegd zodra ze worden gepubliceerd):
Website gewijd aan alle MDS-aanvallen
Zombieload website
Zombieload onderzoek op papier
Bitdefender technische papier
Intel MDS aanvallen
Intel beveiligingsupdates
PDF-bestand met een lijst van alle MDS-kwetsbare Intel Cpu ‘ s
Windows, Mac, Linux, Red Hat, en Google-producten beveiligingsupdates
Meer kwetsbaarheid rapporten:
‘Niet te breken’ eyeDisk flash drive blootstelt wachtwoorden in leesbare textSecurity gebreken in 100+ Jenkins plugins zetten enterprise netwerken in gevaar
Thrangrycat lek stelt aanvallers plant aanhoudende backdoors op Cisco gearOver 25,00 smart Linksys routers zijn van het lekken van gevoelige dataAlpine Linux Docker beelden schip een root account met geen passwordOver twee miljoen IoT apparaten kwetsbaar omdat het P2P-component flawsKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters