இன்டெல் செயலிகளில் புதிய பாதிப்புகள் கண்டறியப்பட்டன

இண்டெல்

இன்டெல் அதன் செயலிகளில் ஒரு புதிய வகை பாதிப்புகள் பற்றிய தகவல்களை வெளியிட்டுள்ளது: எம்.டி.எஸ் (மைக்ரோஆர்க்கிடெக்சர் தரவு மாதிரி), ZombieLoad மற்றவற்றுடன்.

மேலே உள்ள ஸ்பெக்டர் வர்க்க தாக்குதல்களைப் போல, புதிய சிக்கல்கள் மூடிய இயக்க முறைமை தரவைக் கசிய வழிவகுக்கும், மெய்நிகர் இயந்திரங்கள் மற்றும் வெளிப்புற செயல்முறைகள். உள் தணிக்கையின் போது இன்டெல் ஊழியர்கள் மற்றும் கூட்டாளர்களால் இந்த பிரச்சினைகள் முதலில் அடையாளம் காணப்பட்டன என்று வாதிடப்பட்டது.

அடையாளம் காணப்பட்ட சிக்கல்களின் அடிப்படையில், கிராஸ் தொழில்நுட்ப பல்கலைக்கழகத்தின் (ஆஸ்திரியா) ஆராய்ச்சியாளர்கள் மூன்றாம் தரப்பு சேனல்கள் மூலம் பல நடைமுறை தாக்குதல்களை உருவாக்கினர்.

அடையாளம் காணப்பட்ட பாதிப்புகள்

ZombieLoad (PDF, லினக்ஸ் மற்றும் விண்டோஸிற்கான முன்மாதிரி சுரண்டல்): le பிற செயல்முறைகளிலிருந்து ரகசிய தகவல்களைப் பிரித்தெடுக்க அனுமதிக்கிறது, இயக்க முறைமைகள், மெய்நிகர் இயந்திரங்கள் மற்றும் பாதுகாக்கப்பட்ட இடங்கள் (TEE, நம்பகமான மரணதண்டனை சூழல்).

எடுத்துக்காட்டாக, மற்றொரு மெய்நிகர் கணினியில் இயங்கும் டோர் உலாவியில் பக்க திறப்பு வரலாற்றைத் தீர்மானிக்கும் திறன், அத்துடன் பயன்பாடுகளில் பயன்படுத்தப்படும் அணுகல் விசைகள் மற்றும் கடவுச்சொற்களை மீட்டெடுப்பது ஆகியவை நிரூபிக்கப்பட்டுள்ளன.

ஆர்ஐடிஎல் (PDF, சரிபார்ப்புக்கான குறியீடு): le இன்டெல் செயலிகளில் வெவ்வேறு தனிமைப்படுத்தப்பட்ட பகுதிகளுக்கு இடையில் தகவல் கசிவை ஒழுங்கமைக்க உங்களை அனுமதிக்கிறது, நிரப்பு இடையகங்கள், சேமிப்பக இடையகங்கள் மற்றும் சார்ஜிங் துறைமுகங்கள் போன்றவை.

தாக்குதலின் எடுத்துக்காட்டுகள் பிற செயல்முறைகள், இயக்க முறைமை, மெய்நிகர் இயந்திரங்கள் மற்றும் பாதுகாக்கப்பட்ட இடங்களின் கசிவு அமைப்புக்கு காட்டப்பட்டுள்ளன. எடுத்துக்காட்டாக, அவ்வப்போது அங்கீகார முயற்சிகளின் போது / etc / shadow இன் ரூட் கடவுச்சொல் ஹாஷின் உள்ளடக்கத்தை எவ்வாறு கண்டுபிடிப்பது என்பதை இது காட்டுகிறது (தாக்குதல் 24 மணிநேரம் எடுத்தது).

கூடுதலாக, ஸ்பைடர்மன்கி எஞ்சினில் தீங்கிழைக்கும் பக்கத்தைத் திறப்பது ஜாவாஸ்கிரிப்ட் தாக்குதலை எவ்வாறு செய்வது என்பதற்கான எடுத்துக்காட்டைக் காட்டுகிறது (முழு நவீன உலாவிகளில், டைமரின் வரையறுக்கப்பட்ட துல்லியம் மற்றும் ஸ்பெக்டருக்கு எதிராக பாதுகாப்பதற்கான நடவடிக்கைகள் காரணமாக இதுபோன்ற தாக்குதல் ஏற்பட வாய்ப்பில்லை.)

சண்டையின் (PDF): லெ இயக்க முறைமையால் சமீபத்தில் பதிவுசெய்யப்பட்ட தரவைப் படிக்க உங்களை அனுமதிக்கிறது மற்றும் பிற தாக்குதல்களை எளிதாக்க இயக்க முறைமை நினைவகத்தின் வடிவமைப்பை தீர்மானித்தல்;

ஸ்டோர்-டு-லீக் ஃபார்வர்டிங்: சேமிப்பக இடையக தேர்வுமுறை CPU களைப் பயன்படுத்துகிறது மற்றும் கர்னல் முகவரி ஸ்பேஸ் ரேண்டமைசேஷன் (கேஏஎஸ்எல்ஆர்) பொறிமுறையைத் தவிர்ப்பதற்கும், இயக்க முறைமை ஆரோக்கியத்தைக் கண்காணிப்பதற்கும் அல்லது ஸ்பெக்டர் அடிப்படையிலான சாதனங்களுடன் இணைந்து கசிவுகளை ஒழுங்கமைக்கவும் பயன்படுத்தலாம்.

சி.வி.இ-2018-12126 - எம்.எஸ்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்டர் பஃபர் தரவு மாதிரி), இது சேமிப்பக இடையகங்களின் உள்ளடக்கங்களை மீட்டமைக்கிறது. பொழிவு தாக்குதலில் பயன்படுத்தப்பட்டது. தீவிரம் 6.5 புள்ளிகளில் (சி.வி.எஸ்.எஸ்) வரையறுக்கப்படுகிறது

சி.வி.இ-2018-12127 - எம்.எல்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்டரல் சார்ஜிங் போர்ட் தரவு மாதிரி), இது சார்ஜிங் போர்ட்டுகளின் உள்ளடக்கங்களை மீட்டமைக்கிறது. RIDL தாக்குதலில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 6.5

சி.வி.இ-2018-12130 - எம்.எஃப்.பி.டி.எஸ் (மைக்ரோஆர்கிடெக்சர் பேடிங் பஃபர் டேட்டா மாதிரி), இது திணிப்பு இடையகங்களின் உள்ளடக்கங்களை மீட்டெடுக்கிறது. ZombieLoad மற்றும் RIDL தாக்குதல்களில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 6.5

சி.வி.இ-2019-11091 - எம்.டி.எஸ்.யூ.எம் (மைக்ரோஆர்கிடெக்டர் தரவு மாதிரியின் திருத்த முடியாத நினைவகம்), இது நிலையான நினைவகத்தின் உள்ளடக்கங்களை மீட்டமைக்கிறது. RIDL தாக்குதலில் பயன்படுத்தப்படுகிறது. சி.வி.எஸ்.எஸ் 3.8

அடையாளம் காணப்பட்ட சிக்கல்களின் சாராம்சம் என்னவென்றால், மூன்றாம் தரப்பு சேனல்கள் மூலம் பகுப்பாய்வு முறைகளை நுண்ணிய கட்டடக்கலை கட்டமைப்புகளில் உள்ள தரவுகளுக்கு பயன்பாடுகளுக்கு நேரடி அணுகல் இல்லை.

தீர்வுகள் ஏற்கனவே கிடைத்துள்ளன

En இன்றைய புதுப்பிப்புகள் 5.1.2, 5.0.16, இல் லினக்ஸ் கர்னல், எம்.டி.எஸ் பாதுகாப்பு சேர்க்கப்பட்டுள்ளது. 4.19.43, 4.14.119 மற்றும் 4.9.176.

பாதுகாப்பு முறை கர்னலில் இருந்து பயனர் இடத்திற்குத் திரும்பும்போது அல்லது ஹோஸ்ட் அமைப்பிற்கு கட்டுப்பாட்டை மாற்றும்போது மைக்ரோஆர்கிடெக்டரல் பஃப்பர்களின் உள்ளடக்கங்களை அழிப்பதை அடிப்படையாகக் கொண்டது, இதற்காக VERW அறிவுறுத்தல் பயன்படுத்தப்படுகிறது.

தொகுப்பு புதுப்பிப்புகள் ஏற்கனவே வெளியிடப்பட்டுள்ளன RHEL மற்றும் உபுண்டுக்காக, ஆனால் டெபியன், ஃபெடோரா மற்றும் SUSE க்கு இன்னும் கிடைக்கவில்லை.

மெய்நிகர் இயந்திர தரவு கசிவைத் தடுப்பதற்கான தீர்வு Xen மற்றும் VMware ஹைப்பர்வைசருக்கு உருவாக்கப்பட்டுள்ளது.

மற்றொரு மெய்நிகர் கணினிக்கு கட்டுப்பாட்டை மாற்றுவதற்கு முன் L1D_FLUSH கட்டளையை இயக்கும் மெய்நிகராக்க அமைப்புகளைப் பாதுகாக்கவும், இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ்களைப் பாதுகாக்கவும், மைக்ரோகோடைப் புதுப்பிக்கவும்.

நெட்பிஎஸ்டி, ஃப்ரீ.பி.எஸ்.டி, குரோம்ஓஎஸ், விண்டோஸ் மற்றும் மேகோஸ் ஆகியவற்றிற்கும் இணைப்புகள் கிடைக்கின்றன (ஓபன்.பி.எஸ்.டி-க்கு இன்னும் திருத்தங்கள் இல்லை).


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.