تم اكتشاف ثغرات أمنية جديدة في معالجات Intel

إنتل

أصدرت Intel معلومات حول فئة جديدة من الثغرات الأمنية في معالجاتها: MDS (أخذ عينات بيانات الهندسة الدقيقة) ، ZombieLoad من بين أمور أخرى.

مثل هجمات فئة Specter أعلاه ، يمكن أن تؤدي المشكلات الجديدة إلى تسريب بيانات نظام التشغيل المغلق ، الآلات الافتراضية والعمليات الخارجية. يُقال أن المشكلات تم تحديدها أولاً بواسطة موظفي Intel وشركائها أثناء التدقيق الداخلي.

بناءً على المشكلات التي تم تحديدها ، طور باحثون في جامعة غراتس التقنية (النمسا) عدة هجمات عملية عبر قنوات طرف ثالث.

نقاط الضعف المحددة

ZombieLoad (PDF ، استغلال النموذج الأولي لنظامي التشغيل Linux و Windows): le يسمح باستخراج المعلومات السرية من العمليات الأخرى ، أنظمة التشغيل والآلات الافتراضية والجيوب المحمية (TEE ، بيئة تنفيذ موثوقة).

على سبيل المثال ، تم إثبات القدرة على تحديد سجل فتح الصفحة في متصفح Tor الذي يعمل على جهاز افتراضي آخر ، وكذلك لاسترداد مفاتيح الوصول وكلمات المرور المستخدمة في التطبيقات.

Rýdl (PDF ، رمز التحقق): le يسمح لك بتنظيم تسرب المعلومات بين مختلف المناطق المعزولة على معالجات Intel ، مثل مخازن التعبئة ، ومخازن التخزين ، ومنافذ الشحن.

يتم عرض أمثلة على الهجوم لتنظيم التسرب للعمليات الأخرى ، ونظام التشغيل ، والأجهزة الافتراضية ، والجيوب المحمية. على سبيل المثال ، يوضح كيفية اكتشاف محتوى تجزئة كلمة مرور الجذر لـ / etc / shadow أثناء محاولات المصادقة الدورية (استغرق الهجوم 24 ساعة).

وبالإضافة إلى ذلك، يُظهر فتح صفحة ضارة في محرك SpiderMonkey مثالاً على كيفية تنفيذ هجوم JavaScript (في المتصفحات الحديثة بالكامل ، من غير المحتمل أن يكون مثل هذا الهجوم بسبب الدقة المحدودة للموقت والتدابير للحماية من Spectre.)

تداعيات (PDF): le يسمح لك بقراءة البيانات التي سجلها نظام التشغيل مؤخرًا وتحديد تصميم ذاكرة نظام التشغيل لتسهيل الهجمات الأخرى ؛

إعادة توجيه من المتجر إلى التسريب: يستغل وحدات المعالجة المركزية لتحسين المخزن المؤقت للتخزين ويمكن استخدامها لتجاوز آلية التوزيع العشوائي لمساحة عنوان kernel (KASLR) ، لمراقبة صحة نظام التشغيل ، أو لتنظيم التسريبات بالاقتران مع الأجهزة المستندة إلى Specter.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling) ، والذي يستعيد محتويات مخازن التخزين المؤقتة. تستخدم في هجوم Fallout. يتم تحديد الشدة في 6.5 نقطة (CVSS)

CVE-2018-12127 - MLPDS (أخذ عينات بيانات منفذ الشحن المعماري المصغر) ، والذي يستعيد محتوى منافذ الشحن. تستخدم في هجوم RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (أخذ عينات بيانات المخزن المؤقت للحشو المعماري المصغر) ، والذي يستعيد محتويات مخازن الحشو المؤقتة. تستخدم في هجمات ZombieLoad و RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (ذاكرة غير قابلة للتصحيح لأخذ عينات بيانات الهندسة الدقيقة) ، والتي تستعيد محتويات الذاكرة غير القابلة للتخزين. تستخدم في هجوم RIDL. CVSS 3.8

جوهر المشاكل التي تم تحديدها هو إمكانية تطبيق طرق التحليل من خلال قنوات الطرف الثالث على البيانات في الهياكل المعمارية الدقيقة التي لا يمكن للتطبيقات الوصول المباشر إليها.

تم توفير الحلول بالفعل

En Linux kernel ، تمت إضافة حماية MDS في تحديثات اليوم 5.1.2 ، 5.0.16 ، 4.19.43 و 4.14.119 و 4.9.176.

تعتمد طريقة الحماية على مسح محتويات المخازن المؤقتة للهندسة المعمارية الدقيقة عند العودة من النواة إلى مساحة المستخدم أو عند نقل التحكم إلى النظام المضيف ، حيث يتم استخدام تعليمات VERW.

تم بالفعل إصدار تحديثات الحزمة لـ RHEL و Ubuntu ، لكنها غير متوفرة بعد لـ Debian و Fedora و SUSE.

تم إنشاء حل لمنع تسرب بيانات الجهاز الظاهري لبرنامج Xen Hypervisor و VMware.

لحماية أنظمة المحاكاة الافتراضية التي تقوم بتشغيل الأمر L1D_FLUSH قبل نقل التحكم إلى جهاز افتراضي آخر ، ولحماية جيوب Intel SGX ، قم ببساطة بتحديث الرمز الصغير.

تتوفر التصحيحات أيضًا لـ NetBSD و FreeBSD و ChromeOS و Windows و macOS (لا توجد إصلاحات لـ OpenBSD حتى الآن).


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.