
Il Zombieload vulnerabilità divulgate all’inizio di quest’anno nel mese di Maggio ha una seconda variante che funziona anche contro i più recenti processori Intel, non solo quelli più anziani, tra cui la Cascata del Lago, il processore più recente linea di Cpu di fascia alta, inizialmente pensato per essere stato influenzato.
Intel rilascia il microcode della CPU (firmware) aggiornamenti di oggi per affrontare questa nuova Zombieload attacco di variante, come parte del suo mensile Patch Tuesday, conosciuto anche come Piattaforma Intel Aggiornamento (IPU) di un processo.
Che cosa è Zombieload
In Maggio, due squadre di studiosi divulgato un nuovo batch di vulnerabilità che ha colpito le Cpu Intel. Noti collettivamente come MDS attacchi, queste sono le falle di sicurezza nella stessa classe di Fusione, Spectre, e Prefigurano.
Gli attacchi si basano su sfruttando l’esecuzione speculativa del processo, che è una tecnica di ottimizzazione che Intel ha aggiunto alla sua Cpu per migliorare la velocità di elaborazione dei dati e le prestazioni.
Vulnerabilità come Meltdown, Spectre, e Prefigurano, ha mostrato che l’esecuzione speculativa processo è stato crivellato di buchi di sicurezza.
Comunicati a Maggio, MDS attacchi erano solo l’ultima linea di vulnerabilità che colpiscono esecuzione speculativa.
Sono stati diversi dall’originale Fusione, Spectre, e Prefigurano bug comunicati, nel 2018, perché hanno attaccato diverse aree di una CPU speculativo di processo di esecuzione.
Mentre Tracollo, Spectre, e Prefigurano attaccato dati memorizzati nella cache L1, MDS attacchi è andato dopo una CPU della microarchitettura strutture dati-quindi, il nome della della microarchitettura Dati di Campionamento (MDS), gli attacchi. Questi della microarchitettura strutture di dati compreso il carico, il negozio, e la linea di riempimento buffer, che la CPU utilizza per veloci operazioni di lettura/scrittura di dati in corso di elaborazione all’interno della CPU.
Originale MDS attacchi diffusi nel Maggio mirati store buffer (CVE-2018-12126 aka Fall-out), per caricare il buffer (CVE-2018-12127), linea di riempimento buffer (CVE-2018-12130, aka il Zombieload attacco, o RIDL), e non in cache di memoria (CVE-2019-11091). Al momento, Zombieload è stato ritenuto il più pericoloso di tutti e quattro i MDS attacchi perché è in grado di recuperare più informazioni di altri.
Soddisfare Zombieload v2
Ma all’insaputa del mondo, c’era un quinto MDS attacco, al momento, che i ricercatori tenuto segreto perché Intel aveva ancora rilasciato una patch.
Soprannominato Zombiload v2 (CVE-2019-11135), questa è una variante del Zombieload v1 vulnerabilità, ma uno che ha lavorato su Intel più recente linea di Cpu, quelli a cui la società sosteneva che le protezioni contro di esecuzione speculativa attacchi cotto a livello hardware.
Secondo una versione aggiornata del Zombieload accademico carta che ZDNet ricevuto questa settimana, il Zombieload v2 attacco sfrutta il processore Intel Transazionale Sincronizzazione delle Estensioni (TSX) Interruzione Asincrona operazione che si verifica quando un utente malintenzionato utilizza il codice dannoso per creare un conflitto tra le operazioni di lettura all’interno di una CPU.
Questa lettura conflitto per TSX Interruzione Asincrona (TAA) operazioni di perdite di dati su quello che viene elaborato all’interno di una CPU Intel.
“Il vantaggio principale di questo approccio è che funziona anche su macchine con hardware correzioni per la Fusione, che abbiamo verificato su un i9-9900K e Xeon Oro 5218,” il team di ricerca ha spiegato nella versione revisionata del loro rapporto.
L’unica condizione per un Zombieload v2 attacco è che l’mirati CPU supporta Intel TSX istruzione-set di estensione, che il team di ricerca ha detto che è disponibile per impostazione predefinita in tutte le Cpu Intel venduto a partire dal 2013.
La prima CPU Intel della serie a hanno caratterizzato TSX supporto è stata la piattaforma Haswell. Tutto ciò che è venuto dopo è interessato. Intel Cascata del Lago, la società ha rilasciato nel mese di aprile di quest’anno, è stato supposto per essere il primo prodotto dell’azienda che ha caratterizzato le protezioni contro canale laterale e di esecuzione speculativa attacchi a livello hardware.
Intel risposta
In una e-mail a ZDNet, un portavoce di Intel ha voluto clienti di sapere che microcodice aggiornamenti saranno resi disponibili per Zombieload v2 sul sito internet della società.
Inoltre, l’azienda ha aggiunto che il Zombieload v2 vulnerabilità (che Intel brani come “TAA attacco” nella sua documentazione) non è così pericoloso come sembra.
Mentre tutti i MDS attacchi possono consentire agli aggressori di eseguire codice dannoso contro una CPU Intel, gli attaccanti non possono controllare quali dati possono indirizzare e estratto.
MDS attacchi, mentre molto più possibile, sono inefficaci rispetto agli altri mezzi di rubare i dati da un obiettivo, un’opinione che altri esperti di sicurezza hanno anche espresso in passato.
Tuttavia, il fatto che giorno per giorno malware bande non si preoccupa di sfruttare qualcosa di così complesso come un MDS attacco, o Zombieload v2, che non significa che la vulnerabilità dovrebbe essere ignorato. L’applicazione di questi microcodice gli aggiornamenti dovrebbero essere una priorità per tutti coloro che gestisce le infrastrutture critiche o i data center cloud.
Se gli utenti non si desidera aggiornare e fare con un potenziale di performance dip a causa della ennesima patch per l’esecuzione speculativa attacchi, Intel anche consigliare di disabilitare il CPU TSX supporto, se non utilizzato.
Altre cattive notizie
Ma le cattive notizie non arrivano mai da sole. Lo stesso team di ricerca che ha trovato Zombieload v1 e v2, anche trovato un problema con Intel originale patch per i quattro MDS attacchi diffusi nel mese di Maggio.
Il VERW set di istruzioni Intel sosteneva in grado di essere utilizzato per proteggere le applicazioni contro MDS attacchi che potrebbero tentare di estrarre i dati durante la fase di elaborazione della CPU, era incompleto e potrebbe essere aggirato, il team di ricerca ha detto.
Quando abbiamo chiesto a Intel su questo problema, la CPU chipmaker ha riconosciuto il problema e ha affermato che la VERW set di istruzioni, insieme con gli altri MDS attacco protezioni erano destinate a ridurre la superficie di attacco e fare lo sfruttamento più difficile per gli attaccanti, e non come un completo patch per MDS attacchi.
Una versione riveduta Zombieload white paper, che sarà reso disponibile sul Zombieload sito web più tardi di oggi. Il team di ricerca, presenteranno i loro rivisto risultati di domani presso ACM CCS conferenza a Londra.
Sicurezza
BlueKeep sfruttare per ottenere una correzione per il suo problema BSOD
Principali ASP.NET fornitore di hosting infettato da ransomware
Apple Mail su macOS foglie di parti di e-mail cifrate in chiaro
Fissaggio di fughe di dati in Jira (ZDNet YouTube)
Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)
Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati