Intel protsessorlarida yangi zaifliklar aniqlandi

Intel

Intel o'zining protsessorlarida yangi zaifliklar sinfi haqida ma'lumot chiqardi: MDS (Microarchitecture Data Sampling), ZombieLoad boshqalar qatorida.

Yuqoridagi Spectre sinfidagi hujumlar singari, yangi muammolar yopiq operatsion tizim ma'lumotlarining tarqalishiga olib kelishi mumkin, virtual mashinalar va tashqi jarayonlar. Muammolarni birinchi bo'lib Intel xodimlari va sheriklari ichki audit paytida aniqladilar.

Aniqlangan muammolarga asoslanib, Graz texnika universiteti (Avstriya) tadqiqotchilari uchinchi tomon kanallari orqali bir nechta amaliy hujumlarni ishlab chiqdilar.

Zaifliklar aniqlandi

ZombieLoad (PDF, Linux va Windows uchun ekspluatatsiya prototipi): le boshqa jarayonlardan maxfiy ma'lumotlarni olish imkonini beradi, operatsion tizimlar, virtual mashinalar va himoyalangan anklavlar (TEE, ishonchli ijro etiladigan muhit).

Masalan, boshqa virtual mashinada ishlaydigan Tor brauzerida sahifalarni ochish tarixini aniqlash, shuningdek dasturlarda ishlatiladigan kirish kalitlari va parollarini olish qobiliyati namoyish etildi.

RIDL (PDF, tekshirish uchun kod): le Intel protsessorlarida turli xil ajratilgan joylar o'rtasida ma'lumot sızmasını tashkil qilish imkonini beradi, to'ldirish tamponlari, saqlash buferlari va zaryad portlari kabi.

Hujumning misollari boshqa jarayonlarni, operatsion tizimni, virtual mashinalarni va himoyalangan anklavlarni tashkillashtirish uchun ko'rsatilgan. Masalan, davriy autentifikatsiya urinishlari paytida (hujum 24 soat davom etgan) / etc / shadow root parol xeshining tarkibini qanday topish mumkinligi ko'rsatilgan.

Shuningdek, SpiderMonkey dvigatelida zararli sahifani ochish JavaScript-ga hujumni qanday amalga oshirishni ko'rsatib beradi (To'liq zamonaviy brauzerlarda bunday hujum taymerning cheklangan aniqligi va Spectre'dan himoya qilish choralari tufayli yuzaga kelishi mumkin emas.)

Qatordan chiqib ketish (PDF): le operatsion tizim tomonidan yaqinda yozib olingan ma'lumotlarni o'qish imkonini beradi va boshqa hujumlarni engillashtirish uchun operatsion tizim xotirasining dizaynini aniqlash;

Saqlash joyiga yo'naltirish: saqlash buferini optimallashtirish protsessorlaridan foydalanadi va yadro manzillarini tasodifiy boshqarish (KASLR) mexanizmini chetlab o'tish, operatsion tizimning holatini kuzatish yoki Spectre asosidagi qurilmalar bilan birgalikda qochqinlarni tashkil qilish uchun ishlatilishi mumkin.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling), bu saqlash buferlarining tarkibini tiklaydi. Fallout hujumida ishlatiladi. Zo'ravonlik 6.5 ball bilan belgilanadi (CVSS)

CVE-2018-12127 - MLPDS (mikroarxitektura zaryadlash porti ma'lumotlarini namuna olish), bu zaryadlash portlarining tarkibini tiklaydi. RIDL hujumida ishlatiladi. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitecture Padding Buffer Data Sampling), bu to'ldiruvchi buferlarning tarkibini tiklaydi. ZombieLoad va RIDL hujumlarida ishlatiladi. CVSS 6.5

CVE-2019-11091 - MDSUM (Mikro arxitektura ma'lumotlari namunalarini tuzatib bo'lmaydigan xotirasi), bu saqlanmaydigan xotira tarkibini tiklaydi. RIDL hujumida ishlatiladi. CVSS 3.8

Belgilangan muammolarning mohiyati dasturlarni to'g'ridan-to'g'ri kirish imkoni bo'lmagan mikro-me'moriy tuzilmalardagi ma'lumotlarga tahlil usullarini uchinchi tomon kanallari orqali qo'llash imkoniyatidir.

Yechimlar allaqachon mavjud bo'lgan

En Linux yadrosi, MDS himoyasi bugungi yangilanishlar 5.1.2, 5.0.16, 4.19.43, 4.14.119 va 4.9.176.

Himoya qilish usuli yadrodan foydalanuvchi makoniga qaytishda yoki boshqaruvni VERW buyrug'i ishlatiladigan xost tizimiga o'tkazishda mikroarxitektura buferlarining tarkibini tozalashga asoslangan.

Paket yangilanishlari allaqachon chiqarilgan RHEL va Ubuntu uchun, ammo Debian, Fedora va SUSE uchun hali mavjud emas.

Xen gipervizektori va VMware uchun virtual kompyuter ma`lumotlari sızıntısını blokirovka qilish uchun bir yechim yaratildi.

Boshqarishni boshqa virtual mashinaga o'tkazishdan oldin L1D_FLUSH buyrug'ini boshqaradigan virtualizatsiya tizimlarini himoya qilish va Intel SGX anklavlarini himoya qilish uchun shunchaki mikrokodni yangilang.

Yamalar NetBSD, FreeBSD, ChromeOS, Windows va macOS uchun ham mavjud (hali OpenBSD uchun tuzatishlar yo'q).


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.