Các lỗ hổng mới được phát hiện trong bộ xử lý Intel

intel

Intel đã công bố thông tin về một lớp lỗ hổng mới trong bộ xử lý của mình: MDS (Lấy mẫu dữ liệu vi kiến ​​trúc), ZombieLoad trong số những người khác.

Giống như các cuộc tấn công lớp Spectre ở trên, các vấn đề mới có thể dẫn đến rò rỉ dữ liệu hệ điều hành đã đóng, máy ảo và các quy trình bên ngoài. Có ý kiến ​​cho rằng các vấn đề đầu tiên được xác định bởi các nhân viên và đối tác của Intel trong quá trình đánh giá nội bộ.

Dựa trên các vấn đề đã được xác định, các nhà nghiên cứu tại Đại học Kỹ thuật Graz (Áo) đã phát triển một số cuộc tấn công thực tế thông qua các kênh của bên thứ ba.

Các lỗ hổng đã xác định

ZombieLoad (PDF, khai thác nguyên mẫu cho Linux và Windows): le cho phép trích xuất thông tin bí mật từ các quy trình khác, hệ điều hành, máy ảo và vùng phủ được bảo vệ (TEE, Môi trường thực thi tin cậy).

Ví dụ, khả năng xác định lịch sử mở trang trong trình duyệt Tor chạy trong một máy ảo khác, cũng như truy xuất các khóa truy cập và mật khẩu được sử dụng trong các ứng dụng, đã được chứng minh.

RIDL (PDF, mã xác minh): le Cho phép bạn tổ chức rò rỉ thông tin giữa các khu vực biệt lập khác nhau trên bộ xử lý Intel, chẳng hạn như bộ đệm lấp đầy, bộ đệm lưu trữ và cổng sạc.

Ví dụ về cuộc tấn công được hiển thị cho tổ chức rò rỉ của các quy trình khác, hệ điều hành, máy ảo và vùng phủ được bảo vệ. Ví dụ: nó chỉ ra cách tìm ra nội dung của mã băm mật khẩu gốc của / etc / shadow trong các lần xác thực định kỳ (cuộc tấn công diễn ra trong 24 giờ).

Bên cạnh đó, mở một trang độc hại trong công cụ SpiderMonkey cho thấy một ví dụ về cách thực hiện một cuộc tấn công JavaScript (Trong các trình duyệt hiện đại hoàn chỉnh, một cuộc tấn công như vậy khó có thể xảy ra do tính chính xác hạn chế của bộ hẹn giờ và các biện pháp bảo vệ chống lại Spectre.)

Fallout (PDF): le cho phép bạn đọc dữ liệu được hệ điều hành ghi lại gần đây và xác định thiết kế của bộ nhớ hệ điều hành để tạo điều kiện cho các cuộc tấn công khác;

Chuyển tiếp Store-to-Leak: khai thác CPU tối ưu hóa bộ đệm lưu trữ và có thể được sử dụng để bỏ qua cơ chế ngẫu nhiên hóa không gian địa chỉ hạt nhân (KASLR), để theo dõi tình trạng của hệ điều hành hoặc để tổ chức rò rỉ kết hợp với các thiết bị dựa trên Spectre.

CVE-2018-12126 - MSBDS (Lấy mẫu dữ liệu bộ đệm vi kiến ​​trúc), khôi phục nội dung của bộ đệm lưu trữ. Được sử dụng trong cuộc tấn công Fallout. Mức độ nghiêm trọng được xác định trong 6.5 điểm (CVSS)

CVE-2018-12127 - MLPDS (lấy mẫu dữ liệu cổng sạc vi kiến ​​trúc), khôi phục nội dung của các cổng sạc. Được sử dụng trong cuộc tấn công RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Lấy mẫu dữ liệu bộ đệm vi kiến ​​trúc), khôi phục nội dung của bộ đệm đệm. Được sử dụng trong các cuộc tấn công ZombieLoad và RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Bộ nhớ không thể sửa chữa lấy mẫu dữ liệu vi kiến ​​trúc), khôi phục nội dung của bộ nhớ không lưu trữ. Được sử dụng trong cuộc tấn công RIDL. CVSS 3.8

Bản chất của các vấn đề được xác định là khả năng áp dụng các phương pháp phân tích thông qua các kênh của bên thứ ba đối với dữ liệu trong các cấu trúc vi mô mà các ứng dụng không có quyền truy cập trực tiếp.

Các giải pháp đã có sẵn

En nhân Linux, bảo vệ MDS đã được thêm vào trong các bản cập nhật hôm nay 5.1.2, 5.0.16, 4.19.43, 4.14.119 và 4.9.176.

Phương pháp bảo vệ dựa trên việc xóa nội dung của bộ đệm vi kiến ​​trúc khi quay trở lại từ hạt nhân đến không gian người dùng hoặc khi chuyển quyền điều khiển đến hệ thống chủ, nơi sử dụng lệnh VERW.

Bản cập nhật gói đã được phát hành cho RHEL và Ubuntu, nhưng chưa khả dụng cho Debian, Fedora và SUSE.

Một giải pháp để chặn rò rỉ dữ liệu máy ảo đã được tạo ra cho Xen hypervisor và VMware.

Để bảo vệ các hệ thống ảo hóa chạy lệnh L1D_FLUSH trước khi chuyển quyền điều khiển sang một máy ảo khác và để bảo vệ các vùng mã hóa Intel SGX, chỉ cần cập nhật vi mã.

Các bản vá cũng có sẵn cho NetBSD, FreeBSD, ChromeOS, Windows và macOS (chưa có bản sửa lỗi nào cho OpenBSD).


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.