Угроза Intel Патчи Zombieload безопасности снова

Угроза Intel Патчи Zombieload безопасности снова

Intel выпустила патч для уязвимостей Zombieload / MDS (микроархитектурные выборки данных), что первый объявленной в прошлом году. Это третий набор патчей, связанных с этими недостатками, хотя только один из двух исправлений даже ставки тяжести «Medium».

Первый недостаток, CVE-2020-0548, называется Vector Регистрация Выборка по Intel. АРС является атака с низким уровнем риска, потому что это относится только к подмножеству машин, которые могут быть направлены на другие недостатки, и он не раскрывает почти столько же информации из векторных регистров, даже в теории. Нападение также считается труднее выполнить, чем некоторые из других атак Meltdown / Привидение / МДС, которые мы обсуждали в прошлом.

«Средний» Тяжесть недостатком является CVE-2020-0549, также известный как L1d Выселений отбора проб. Вот как Intel описывает недостаток:

На некоторых процессорах при определенных условиях микроархитектуры, данные сам последним выселили модифицированный кэш данных L1 линии (L1D) может распространяться в неиспользуемое заполнении буфера (неверный) L1D. На процессорах, пострадавшие от микроархитектурных данных Samping (МДС) или транзакционного синхронного Прервать (ТАА), данные из буфера заполнения L1d могут быть выведены с помощью одного из этих данных выборки методов с боковым каналом. Объединив эти два поведения вместе, это может быть возможно для злонамеренного актера значений данных вывести из измененных строк кэша, которые ранее были выселены из кэша данных L1. Это называется L1D выборкой выселения.

Следующие процессоры Intel подвергаются воздействию L1D выселения выборки:

Угроза Intel Патчи Zombieload безопасности снова

Там, кажется, не будет какое-либо влияние на производительность этих исправлений в данный момент, хотя Intel продолжает работать над обновлениями микрокода, чтобы расширить защиту процессоров, которые нуждаются в них. Программное обеспечение, которое уже разворачивает исправления против L1TF (L1 Терминала Fault) также должно быть защищено от L1DES.

Нарушение этих атак на простые описания их индивидуальных особенностей, однако, на самом деле не дает вам эффективный вид, насколько они опасны коллективно.

В настоящее время Есть Нет Общественные атаки, которые используют эти векторы

Прошло уже более двух лет с тех пор Intel объявила Спектр и Meltdown в мир. Я хочу, чтобы сделать его очистить до фронта, что я не освобождающее наличия уязвимостей в процессорах Intel. Компания должна зафиксировать проектные решения, разоблачающие свою продукцию по этим вопросам. Он должен поставить процедуры для обеспечения того, чтобы будущие чипы меньше влияния этих недостатков.

В то же время, однако, конечные пользователи нужны какие-то указания на какие угрозы, более вероятно, представляют собой серьезные, реальные риски. Это обычно не принимает Badware авторов более двух лет, чтобы воспользоваться изъяном, когда процедуры для этого являются общедоступными (как эти недостатки Intel являются).

Вся ситуация вокруг Спектра / Meltdown / МДС напоминает жука Pentium FDIV. Когда Intel обнаружила, что ошибка не будет воздействовать почти никто, он объявил, что не намерен делать ничего об этом, если вы не смогли доказать, ваша система была затронута. С практической точки зрения, FDIV невероятно вряд ли повлияет на работу с процессором Pentium для любого обычного пользователя рабочего стола. Решение Intel, имело смысл, с инженерной точки зрения, но общественный резонанс был огромен. Под давлением, Intel изменила свою мелодию.

Но только потому, что Intel изменил курс, чтобы избежать пиар-катастрофа не означает, что базовая оценка инженерной компании была фактически неправильно. Подавляющее большинство владельцев Pentium никогда не были затронуты ошибки FDIV в любой форме. Это не делало это нормально, чтобы оставить ошибку на месте - все причины люди злились, что они были расстроены платить за бракованный товар, даже если дефект был в значительной степени бессмысленно - но это действительно означает, что реальный риск для любого нормального клиент работает в проблему, было очень мало.

До сих пор, Привидение, Meltdown, и все связанные с нападениями, как представляется, в таком же положении. Intel сделала правильно, продолжая закрывать эти направления атак, но это не так, если компания делает это в то время как клиенты страдают от лавины атак, связанных с ними. Несмотря на то, что это абсолютно возможно, что атака на поверхность в какой-то момент, что позволяет использовать их, никто не находится сегодня в использовании.

Конечная точка я хотел бы сделать то, что это не удивительно, что эти вопросы продолжают поверхность. Привидение не было действительно одной атаки. Спектр эффективно описывается способ использования боковых каналов информации exfiltrate данных от CPU. Многие из атак, опубликованных с применили концептуально аналогичные методы в другие части процессора. Опять же, это может быть тревожным, если мы видим любые попытки использовать эти атаки в дикой природе, но в нижней строке в том, что есть более простые способы для кражи данных / Hack системы, чем идти по этому пути.

Особенность изображения из ночи Джорджа Ромеро живых мертвецов, любезно Википедии

Читать далее

Лучшие системы безопасности умного дома
Лучшие системы безопасности умного дома

Когда-то являвшиеся нишевым бизнесом с несколькими традиционными игроками и несколькими стартапами, системы домашней безопасности теперь являются основным полем битвы не только для охранных компаний, но и для нескольких интернет-гигантов. Мы собрали самые популярные варианты на 2020 год.

Microsoft: чип Pluton обеспечит безопасность на уровне Xbox на ПК с Windows
Microsoft: чип Pluton обеспечит безопасность на уровне Xbox на ПК с Windows

Intel, AMD и Qualcomm работают над тем, чтобы сделать Pluton частью своих будущих проектов, что должно сделать ПК более трудным для взлома, но также встроит технологию Microsoft в ваше оборудование.

Исследователь безопасности: пароль компании solarwinds123 оставлен уязвимым в 2019 г.
Исследователь безопасности: пароль компании solarwinds123 оставлен уязвимым в 2019 г.

SolarWinds, компания, оказавшаяся в центре массового взлома правительственных учреждений и корпораций США, не совсем использует передовые методы паролей.

Приложение для обмена файлами с миллиардом загрузок имеет серьезный недостаток безопасности
Приложение для обмена файлами с миллиардом загрузок имеет серьезный недостаток безопасности

Trend Micro заявляет, что SHAREit - это кошмар безопасности, который может позволить злоумышленникам украдкой взглянуть на ваши данные или даже установить вредоносное ПО. Пожалуй, самое тревожное, что разработчики не ответили на предупреждения Trend Micro.