Kerentanan anyar ditemokake ing prosesor Intel

intel

Intel ngluncurake informasi babagan kerentanan anyar ing prosesor: MDS (Sampling Data Microarchitecture), ZombieLoad antara liya.

Kaya serangan kelas Spectre ing ndhuwur, masalah anyar bisa nyebabake bocor data sistem operasi sing ditutup, mesin virtual lan proses eksternal. Ditrapake manawa masalah kasebut mula diidentifikasi karo karyawan Intel lan mitra nalika audit internal.

Ing basis saka masalah sing diidentifikasi, peneliti ing Universitas Teknis Graz (Austria) nggawe sawetara serangan praktis liwat saluran pihak katelu.

Kerentanan sing diidentifikasi

ZombieLoad (PDF, nggunakke prototipe kanggo Linux lan Windows): le ngidini ekstraksi informasi rahasia saka proses liyane, sistem operasi, mesin virtual lan lampiran sing dilindhungi (TEE, Lingkungan Eksekusi Terpercaya).

Contone, kemampuan kanggo nemtokake riwayat pambuka kaca ing browser Tor sing mbukak ing mesin virtual liyane, uga kanggo njupuk tombol akses lan sandhi sing digunakake ing aplikasi, wis kabukten.

RIDL (PDF, kode kanggo verifikasi): le Ngidini sampeyan ngatur kebocoran informasi ing antarane area sing beda ing prosesor Intel, kayata buffer isi, buffer panyimpenan, lan port daya.

Contone serangan ditampilake kanggo pambocoran proses liyane, sistem operasi, mesin virtual, lan enclave sing dilindhungi. Contone, nuduhake cara ngerteni konten hash sandhi root / etc / bayangan sajrone upaya otentikasi berkala (serangan kasebut mbutuhake 24 jam).

Uga, mbukak kaca sing mbebayani ing mesin SpiderMonkey nuduhake conto cara nindakake serangan JavaScript (Ing browser modern sing lengkap, serangan kaya ngono iku ora disebabake amarga akurasi winates saka timer lan langkah-langkah kanggo nglindhungi Spectre.)

jembaré (PDF): le ngidini sampeyan maca data sing bubar direkam dening sistem operasi lan nemtokake desain memori sistem operasi kanggo nggampangake serangan liyane;

Terusake Toko-kanggo-Bocor: nggunakake CPU optimasi buffer panyimpenan lan bisa digunakake kanggo ngliwati mekanisme randomisasi spasi kernel address (KASLR), kanggo ngawasi kesehatan sistem operasi, utawa kanggo ngatur bocor ing kombinasi karo piranti adhedhasar Spekter.

CVE-2018-12126 - MSBDS (Sampling Data Buffer Microarchitecture), sing mulihake isi buffer panyimpenan. Digunakake ing serangan Fallout. Keruwetan kasebut ditetepake ing 6.5 poin (CVSS)

CVE-2018-12127 - MLPDS (Sampling data port pangisian daya mikroarchitectural), sing mulihake isi port pengisian daya. Digunakake ing serangan RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Sampling Data Buffer Padding Microarchitecture), sing mulihake isi buffer empuk. Digunakake ing serangan ZombieLoad lan RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Memori sampel data mikroarchitecture) sing ora bisa dibenerake), sing mulihake isi memori sing ora bisa disimpen. Digunakake ing serangan RIDL. CVSS 3.8

Inti masalah sing diidentifikasi yaiku kemungkinan ngetrapake metode analisis liwat saluran pihak katelu menyang data struktur mikro-arsitektur sing aplikasi ora duwe akses langsung.

Solusi wis kasedhiya

En Kernel Linux, proteksi MDS wis ditambahake ing nganyari dina 5.1.2, 5.0.16, 4.19.43, 4.14.119 lan 4.9.176.

Cara proteksi adhedhasar ngresiki isi buffer microarchitectural nalika bali saka kernel menyang ruang pangguna utawa nalika ngirim kontrol menyang sistem host, sing digunakake instruksi VERW.

Nganyari paket wis dirilis kanggo RHEL lan Ubuntu, nanging durung kasedhiya kanggo Debian, Fedora, lan SUSE.

Solusi kanggo mblokir kebocoran data mesin virtual wis digawe kanggo Xen lan VMware hypervisor.

Kanggo nglindhungi sistem virtualisasi sing mbukak perintah L1D_FLUSH sadurunge ngirim kontrol menyang mesin virtual liyane, lan kanggo nglindhungi enclave Intel SGX, cukup nganyari mikrokode.

Tambalan uga kasedhiya kanggo NetBSD, FreeBSD, ChromeOS, Windows, lan macOS (durung ana perbaikan kanggo OpenBSD)).


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.