Откривене нове рањивости у Интел процесорима

интел

Интел је објавио информације о новој класи рањивости у својим процесорима: МДС (Узорковање података микроархитектуре), ЗомбиеЛоад између осталих.

Као и напади класе Спецтре изнад, нова издања могу довести до цурења података затвореног оперативног система, виртуелне машине и екстерни процеси. Тврди се да су запослени и партнери компаније Интел први пут идентификовали проблеме током интерне ревизије.

На основу идентификованих проблема, истраживачи са Техничког универзитета у Грацу (Аустрија) развили су неколико практичних напада путем независних канала.

Идентификоване рањивости

ЗомбиеЛоад (ПДФ, екплоит прототип за Линук и Виндовс): ле омогућава извлачење поверљивих информација из других процеса, оперативни системи, виртуелне машине и заштићене енклаве (ТЕЕ, Трустед Екецутион Енвиронмент).

На пример, доказана је способност утврђивања историје отварања страница у прегледачу Тор који ради на другој виртуелној машини, као и преузимање приступних кључева и лозинки који се користе у апликацијама.

РИДЛ (ПДФ, код за верификацију): ле Омогућава вам да организујете цурење информација између различитих изолованих подручја на Интел процесорима, као што су пуфери за пуњење, бафери за складиштење и портови за пуњење.

Приказани су примери напада за организацију цурења других процеса, оперативног система, виртуелних машина и заштићених енклава. На пример, показује како сазнати садржај хеша роот лозинке од / етц / схадов током периодичних покушаја потврде идентитета (напад је трајао 24 сата).

Поред тога, отварање злонамерне странице у механизму СпидерМонкеи показује пример како извршити ЈаваСцрипт напад (У потпуно модерним прегледачима такав напад вероватно није услед ограничене тачности тајмера и мера за заштиту од Сабласти.)

Испадање (ПДФ): ле омогућава вам читање података које је недавно снимио оперативни систем и утврдити дизајн меморије оперативног система како би се олакшали други напади;

Прослеђивање од продавнице до цурења: користи ЦПУ за оптимизацију бафера за складиштење и може се користити за заобилажење механизма рандомизације простора језгра адреса (КАСЛР), за надгледање здравља оперативног система или за организовање цурења у комбинацији са уређајима заснованим на Спецтру.

ЦВЕ-2018-12126 - МСБДС (Узорковање података микроархитектурног бафера), који враћа садржај бафера за складиштење. Користи се у нападу Фаллоут. Тежина је дефинисана у 6.5 поена (ЦВСС)

ЦВЕ-2018-12127 - МЛПДС (микроархитектурно узорковање података порта за пуњење), који враћа садржај портова за пуњење. Користи се у РИДЛ нападу. ЦВСС 6.5

ЦВЕ-2018-12130 - МФБДС (Узорковање података пуфера за пуњење микроархитектуре), којим се враћа садржај одбојника за пуњење. Користи се у нападима ЗомбиеЛоад и РИДЛ. ЦВСС 6.5

ЦВЕ-2019-11091 - МДСУМ (Неисправљива меморија узорковања података микроархитектуре), која враћа садржај меморије која се не може чувати. Користи се у РИДЛ нападу. ЦВСС 3.8

Суштина идентификованих проблема је могућност примене метода анализе преко независних канала на податке у микроархитектонским структурама којима апликације немају директан приступ.

Решења су већ доступна

En Линук кернел, МДС заштита додата је у данашња ажурирања 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176.

Метода заштите заснива се на брисању садржаја микроархитектурних бафера при враћању из језгра у кориснички простор или приликом преноса контроле на хост систем, за шта се користи ВЕРВ инструкција.

Ажурирања пакета су већ објављена за РХЕЛ и Убунту, али још увек није доступан за Дебиан, Федору и СУСЕ.

За Ксен хипервизор и ВМваре створено је решење за блокирање цурења података виртуелне машине.

Да бисте заштитили системе за виртуелизацију који покрећу команду Л1Д_ФЛУСХ пре преноса контроле на другу виртуелну машину и заштитили енклаве Интел СГКС, једноставно ажурирајте микрокод.

Закрпе су такође доступне за НетБСД, ФрееБСД, ЦхромеОС, Виндовс и мацОС (још нема исправки за ОпенБСД)).


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.