Intels Cpu ‘ er, der påvirkes af nye Zombieload side-channel-angreb

0
131
Zombieland

Akademikere har opdaget en ny klasse af sårbarheder i Intel-processorer, der kan gøre det muligt for angribere at hente data, som behandles, inde i en CPU.

Den førende angreb i denne nye sårbarhed klasse er et sikkerhedshul, opkaldt Zombieload, som er en anden side-channel-angreb i samme kategori som Nedsmeltning, Spectre, og Forløbere.

Nye angreb på spekulative udførelse

Ligesom de tre første, Zombieload er udnyttet ved at tage fordel af den spekulative udførelse proces, som er en optimering teknik er, at Intel har tilføjet til sin Cpu ‘ er for at forbedre databehandling hastighed og ydeevne.

For mere end et år, akademikere, der har været stikke huller i forskellige dele af den spekulative udførelse proces, afslørende måder at lække data fra forskellige CPU randzoner og databehandling. Nedsmeltning, Spectre, og Forløbere har vist, hvordan forskellige CPU komponenter lække data i løbet af den spekulative udførelse proces.

I dag, et internationalt team af akademikere-herunder nogle af de mennesker, der er involveret i den oprindelige Nedsmeltning og Spectre forskning-sammen med sikkerhed forskere fra Bitdefender har afsløret et nyt angreb, som påvirker den spekulative udførelse proces.

Dette er, hvad forskere har kaldt en Mikroarkitektonisk Data Sampling (MDS) angreb, og mål for en CPU ‘s mikroarkitektonisk data strukturer, såsom indlæse, gemme, og line fylde bufferen, som CPU’ en bruger for fast læser/skriver data, der behandles inde i CPU ‘ en. Disse er mindre og mellemstore caches, der bruges sammen med hoved-CPU cache.

Ved at udnytte normal spekulative udførelse af operationer, der arbejder inden for disse mikroarkitektonisk strukturer, en MDS-angreb kan udlede data, der behandles i CPU ‘ en af andre apps, som en angriber skal ikke normalt har adgang til.

Akademikere har opdaget fire sådanne MDS-angreb, rettet mod store buffere (CVE-2018-12126 aka Nedfald), load buffere (CVE-2018-12127), line fylde bufferen (CVE-2018-12130, aka Zombieload angreb, eller RIDL), og ikke-cacherbar hukommelse (CVE-2019-11091) –med Zombieload at være den farligste af alle, fordi den kan hente mere information end de andre.

Der er både gode og dårlige nyheder i forhold til Zombieload og andre MDS-angreb.

De dårlige nyheder

I flere videnskabelige artikler, der offentliggøres i dag, akademikere sige, at alle Intels Cpu ‘ er, der er frigivet siden 2011 er mest sandsynligt sårbare.

Processorer til stationære computere, bærbare computere, og (cloud) – servere er alle påvirket, siger forskerne på en særlig hjemmeside, de har sat op med oplysninger om Zombieload fejl.

Flere YouTube demoer [1, 2, 3] viste bare hvor dødbringende MDS-angreb kan være med forskere, der beskæftiger i et tilfælde Zombieload angreb for at overvåge hjemmesider, som en bruger var på besøg ved hjælp af en privacy-beskyttelse Tor Browser, der kører i en virtuel maskine.

Hvad dette betyder er, at malware i stand til at udføre en Zombieload angreb effektivt kan bryde alle personlige beskyttelse, der findes mellem apps, der svarer til, hvordan både Nedsmeltning og Spectre brød disse linjer, men via andre sårbarheder i den spekulative udførelse proces.

Den gode nyhed

Men tingene er ikke så dyster som de var, da Nedsmeltning og Spectre blev først offentliggjort i januar 2018. For startere, Intel ikke er blevet fanget med sine bukser ned-gerne den sidste tid, og virksomheden har allerede afsendt mikrokode opdateringer.

Desuden nyere processorer er ikke påvirket, da de allerede omfatter beskyttelse mod spekulative angreb udførelse –som MDS-angreb– siden sidste år, når Nedsmeltning og Spectre første hit, og Intel har ændret den måde sin CPU ‘ en der virkede.

Hertil kommer, at Microsoft, Apple og Linux-projektet forventes at have opdateringer til operativsystemet rulle ud senere i dag eller i de kommende dage.

“Mikroarkitektonisk Data Sampling (MDS) er allerede taget fat på hardware niveau i mange af vores seneste 8. og 9. Generation Intel Core-processorer, samt 2nd Generation Intel Xeon Skalerbar Processor-Familien,” Intel fortalte ZDNet via e-mail i sidste uge.

“For andre berørte produkter, afhjælpning er tilgængelige gennem mikrokode opdateringer, kombineret med tilsvarende opdateringer til operativsystemet og hypervisor-software, der er tilgængelig fra i dag.”

Desuden, i sin egen tekniske papir på MDS angreb, Intel påpeger også andre problemer med dette angreb, der gør det meget usandsynligt, at Zombieload og sine to brødre fejl nogensinde ville blive brugt i den virkelige verden, scenarie:

– Disse strukturer er meget mindre end den første plan for data-cache (L1D), og derfor besidder mindre data og overskrives af mere hyppigt.
– Som med andre spekulative udførelse side, satellitkanaler, at udnytte disse svagheder uden for et laboratorium er meget komplekst i forhold til andre metoder, som hackerne har til deres rådighed.
– Det er også sværere at bruge MDS-angreb til at udlede data, der er forbundet med en specifik hukommelse-adresse, som kan kræve den skadelige skuespiller til at indsamle store mængder af data til at analysere og finde de hemmelige data.
– Kun for nylig åbnede data kan blive lækket med en af disse MDS-angreb.
– Slukke hyperthreading forhindrer angreb.

Det bedste, du kan gøre lige nu, er at anvende alle de patches, der vil blive frigivet senere i dag. Yderligere læsemateriale, der er tilgængelige nedenfor (nogle links vil blive tilføjet, efterhånden som de bliver forbudt):

Hjemmeside dedikeret til alle MDS-angreb
Zombieload hjemmeside
Zombieload forskning papir
Bitdefender tekniske papir
Intel på MDS angreb
Intel sikkerhedsopdateringer
PDF-fil liste over alle MDS-sårbare Intel Cpu ‘ er
Windows, Mac, Linux, Red Hat, og Google-produkter, sikkerheds-opdateringer

Mere sårbarhed rapporter:

‘Unhackable’ eyeDisk flash-drev udsætter adgangskoder i klar textSecurity fejl i 100+ Jenkins plugins sætte virksomhedens netværk på en risiko
Thrangrycat fejl lader angribere plante vedvarende bagdøre på Cisco gearOver 25,00 smart Linksys-routere, der er lækage af følsom dataAlpine Linux Docker billeder skibet en root-konto med ingen passwordOver to millioner enheder, tingenes internet sårbare på grund af P2P-komponent flawsKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre