Kerentanan baru ditemui dalam pemproses Intel

Intel

Intel telah mengeluarkan maklumat mengenai kelemahan baru dalam pemprosesnya: MDS (Persampelan Data Senibina Mikro), ZombieLoad antara lain.

Seperti serangan kelas Spectre di atas, masalah baru boleh menyebabkan kebocoran data sistem operasi tertutup, mesin maya dan proses luaran. Dikatakan bahawa masalah tersebut pertama kali dikenal oleh pekerja dan rakan Intel semasa audit dalaman.

Berdasarkan masalah yang dikenal pasti, penyelidik di Universiti Teknikal Graz (Austria) mengembangkan beberapa serangan praktikal melalui saluran pihak ketiga.

Kerentanan yang dikenal pasti

ZombieLoad (PDF, memanfaatkan prototaip untuk Linux dan Windows): le membenarkan pengekstrakan maklumat sulit dari proses lain, sistem operasi, mesin maya dan kawasan perlindungan (TEE, Trusted Execution Environment).

Sebagai contoh, kemampuan untuk menentukan sejarah pembukaan halaman di penyemak imbas Tor yang berjalan di mesin maya lain, serta untuk mendapatkan kunci akses dan kata laluan yang digunakan dalam aplikasi, telah ditunjukkan.

RIDL (PDF, kod untuk pengesahan): le Membolehkan anda mengatur kebocoran maklumat antara kawasan terpencil yang berlainan pada pemproses Intel, seperti buffer isi, buffer penyimpanan, dan port cas.

Contoh serangan ditunjukkan untuk organisasi yang bocor dari proses lain, sistem operasi, mesin maya, dan enklaf yang dilindungi. Sebagai contoh, ini menunjukkan cara mengetahui kandungan hash kata laluan root / etc / shadow semasa percubaan pengesahan berkala (serangan memakan masa 24 jam).

Selain itu, membuka halaman berniat jahat dalam mesin SpiderMonkey menunjukkan contoh bagaimana melakukan serangan JavaScript (Dalam penyemak imbas moden sepenuhnya, serangan seperti itu tidak mungkin disebabkan oleh ketepatan pemasa yang terhad dan langkah-langkah untuk melindungi terhadap Spectre.)

Fallout (PDF): le membolehkan anda membaca data yang baru direkodkan oleh sistem operasi dan menentukan reka bentuk memori sistem operasi untuk memudahkan serangan lain;

Penghantaran Stor ke Bocor: mengeksploitasi CPU pengoptimuman buffer simpanan dan dapat digunakan untuk memotong mekanisme pengacakan ruang alamat kernel (KASLR), untuk memantau kesehatan sistem operasi, atau untuk mengatur kebocoran dalam kombinasi dengan perangkat berbasis Spectre.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling), yang mengembalikan kandungan buffer penyimpanan. Digunakan dalam serangan Fallout. Keterukan ditentukan dalam 6.5 mata (CVSS)

CVE-2018-12127 - MLPDS (pensampelan data port pengecasan mikro), yang mengembalikan kandungan port pengecasan. Digunakan dalam serangan RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitecture Padding Buffer Data Sampling), yang mengembalikan kandungan padding buffer. Digunakan dalam serangan ZombieLoad dan RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Memori yang tidak dapat dikoreksi dari sampel mikroarkibina), yang mengembalikan kandungan memori yang tidak dapat disimpan. Digunakan dalam serangan RIDL. CVSS 3.8

Inti dari masalah yang dikenal pasti adalah kemungkinan menerapkan kaedah analisis melalui saluran pihak ketiga ke data dalam struktur seni bina mikro yang aplikasinya tidak memiliki akses langsung.

Penyelesaian telah disediakan

En Kernel Linux, perlindungan MDS telah ditambahkan dalam kemas kini 5.1.2, 5.0.16 hari ini, 4.19.43, 4.14.119 dan 4.9.176.

Kaedah perlindungan didasarkan pada membersihkan isi buffer arsitektur mikro ketika kembali dari kernel ke ruang pengguna atau ketika memindahkan kawalan ke sistem host, yang mana instruksi VERW digunakan.

Kemas kini pakej sudah dikeluarkan untuk RHEL dan Ubuntu, tetapi belum tersedia untuk Debian, Fedora, dan SUSE.

Penyelesaian untuk menyekat kebocoran data mesin maya telah dibuat untuk hypervisor XM dan VMware.

Untuk melindungi sistem virtualisasi yang menjalankan perintah L1D_FLUSH sebelum memindahkan kawalan ke mesin maya lain, dan untuk melindungi enclaves Intel SGX, cukup kemas kini kod mikro.

Patch juga tersedia untuk NetBSD, FreeBSD, ChromeOS, Windows, dan macOS (belum ada pembaikan untuk OpenBSD).


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan.

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.