Intel процессоруудад илэрсэн шинэ эмзэг байдал

Оюу

Intel нь процессоруудынхаа шинэ бүлгийн эмзэг байдлын талаар мэдээлэл гаргажээ: MDS (Бичил архитектурын мэдээллийн түүвэрлэлт), Бусдын дунд ZombieLoad.

Дээрх Spectre ангийн халдлагууд шиг, шинэ асуудлууд нь хаалттай үйлдлийн системийн мэдээллийг задруулахад хүргэж болзошгүй, виртуал машинууд ба гадаад процессууд. Асуудлыг анх удаа дотоод аудитын үеэр Intel-ийн ажилтнууд болон түншүүд илрүүлсэн гэж маргаж байна.

Тодорхойлогдсон асуудлууд дээр үндэслэн Гразын Техникийн Их Сургуулийн (Австри) судлаачид хөндлөнгийн сувгуудаар хэд хэдэн практик довтолгоо боловсруулсан.

Эмзэг байдлыг тодорхойлсон

ZombieLoad (PDF, Linux, Windows-ийн анхны загварыг ашиглах): le бусад процессоос нууц мэдээллийг задлах, үйлдлийн системүүд, виртуал машинууд болон хамгаалагдсан анклавууд (TEE, Trust Execution Environment).

Жишээлбэл, өөр виртуал машин дээр ажилладаг Tor хөтөч дээр хуудас нээх түүхийг тодорхойлох, мөн програмуудад ашигладаг хандалтын түлхүүр, нууц үгийг олж авах чадварыг харуулсан болно.

RIDL (PDF, баталгаажуулах код): le Intel процессорууд дээрх янз бүрийн тусгаарлагдсан хэсгүүдийн хооронд мэдээлэл алдагдах ажлыг зохион байгуулах боломжийг танд олгоно. дүүргэгч буфер, хадгалах буфер, цэнэглэх порт зэрэг.

Бусад процессууд, үйлдлийн систем, виртуал машинууд, хамгаалагдсан анклавууд алдагдсан байгууллагад халдлагын жишээг үзүүлэв. Жишээлбэл, үе үе нэвтрэлт танилт хийх оролдлогын үеэр / etc / shadow гэсэн root нууц үг хэшийн агуулгыг хэрхэн олж болохыг харуулсан болно (халдлага 24 цаг үргэлжилсэн).

Мөн түүнчлэн, SpiderMonkey хөдөлгүүрт хортой хуудас нээх нь JavaScript халдлага хэрхэн хийх жишээг харуулж байна (Орчин үеийн бүрэн хөтөч дээр ийм халдлага цаг хэмжигчийн нарийвчлал, Spectre-ээс хамгаалах арга хэмжээнээс болж гарах магадлал багатай юм.)

хөнөөлийг (PDF): le үйлдлийн системд саяхан бүртгэгдсэн өгөгдлийг унших боломжийг танд олгоно бусад халдлагыг хөнгөвчлөхийн тулд үйлдлийн системийн санах ойн загварыг тодорхойлох;

Дэлгүүрээс алдагдал дамжуулах: хадгалах буферийн оновчлолын CPU-г ашигладаг мөн цөмийн хаягийн орон зайг санамсаргүй болгох (KASLR) механизмыг тойрч гарах, үйлдлийн системийн эрүүл мэндэд хяналт тавих, эсвэл Specter дээр суурилсан төхөөрөмжүүдтэй хамт алдагдлыг зохион байгуулахад ашиглаж болно.

CVE-2018-12126 - MSBDS (Microarchitectsure Buffer Data Sampling), хадгалах буферуудын агуулгыг сэргээж өгдөг. Fallout халдлагад ашигладаг. Хүндийн зэргийг 6.5 оноогоор тодорхойлно (CVSS)

CVE-2018-12127 - MLPDS (микро архитектурын цэнэглэх портын өгөгдлийн дээж авах), цэнэглэх портуудын агуулгыг сэргээдэг. RIDL халдлагад ашигладаг. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitectsure Padding Buffer Data Sampling), дүүргэгч буферын агуулгыг сэргээж өгдөг. ZombieLoad болон RIDL халдлагад ашигладаг. CVSS 6.5

CVE-2019-11091 - MDSUM (Микро архитектурын өгөгдлийн түүвэрлэлтийг засах боломжгүй санах ой), хадгалагдахгүй санах ойн агуулгыг сэргээнэ. RIDL халдлагад ашигладаг. CVSS 3.8

Тодорхойлогдсон асуудлын мөн чанар нь програмуудад шууд нэвтрэх эрхгүй микро архитектурын байгууламж дахь өгөгдөлд гуравдагч этгээдийн сувгаар дүн шинжилгээ хийх аргыг ашиглах боломж юм.

Шийдэл нь аль хэдийн бэлэн болсон байна

En Линуксийн цөм, MDS хамгаалалтыг өнөөдрийн шинэчлэгдсэн 5.1.2, 5.0.16, 4.19.43, 4.14.119, 4.9.176-ний өдөр.

Хамгаалах арга нь цөмөөс хэрэглэгчийн орон зайд буцаж очих эсвэл VERW зааврыг ашигладаг хост систем рүү шилжих үед бичил архитектурын буферуудын агуулгыг цэвэрлэхэд суурилдаг.

Багцын шинэчлэлтүүд аль хэдийн гарсан байна RHEL, Ubuntu-д зориулсан боловч Debian, Fedora, SUSE-д хараахан ашиглах боломжгүй байна.

Xen hypervisor болон VMware програмуудад зориулж виртуал машины өгөгдлийн алдагдлыг хаах шийдлийг бий болгосон.

Удирдлагыг өөр виртуал машинд шилжүүлэхээс өмнө L1D_FLUSH командыг ажиллуулдаг виртуалчлалын системийг хамгаалах, мөн Intel SGX анклавуудыг хамгаалахын тулд микро кодыг шинэчлэхэд хангалттай.

Засваруудыг NetBSD, FreeBSD, ChromeOS, Windows, macOS-д ашиглах боломжтой (одоогоор OpenBSD-д засвар хийгээгүй байна).


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.