Загроза Intel Патчі Zombieload безпеки знову

Загроза Intel Патчі Zombieload безпеки знову

Intel випустила патч для вразливостей Zombieload / MDS (мікроархітектурнимі вибірки даних), що перший оголошеної в минулому році. Це третій набір патчів, пов'язаних з цими недоліками, хоча тільки один з двох виправлень навіть ставки тяжкості «Medium».

Перший недолік, CVE-2020-0548, називається Vector Реєстрація Вибірка по Intel. АРС є атака з низьким рівнем ризику, тому що це відноситься тільки до підмножини машин, які можуть бути спрямовані на інші недоліки, і він не розкриває майже стільки ж інформації з векторних регістрів, навіть в теорії. Напад також вважається важче виконати, ніж деякі з інших атак Meltdown / Привид / МДС, які ми обговорювали в минулому.

«Середній» Тяжкість недоліком є ​​CVE-2020-0549, також відомий як L1d Виселення відбору проб. Ось як Intel описує недолік:

На деяких процесорах при певних умовах мікроархітектури, дані сам останнім виселили модифікований кеш даних L1 лінії (L1D) може поширюватися в неиспользуемое заповненні буфера (невірний) L1D. На процесорах, які постраждали від мікроархітектурнимі даних Samping (МДС) або транзакційного синхронного Перервати (ТАА), дані з буфера заповнення L1d можуть бути виведені за допомогою одного з цих даних вибірки методів з бічним каналом. Об'єднавши ці два поведінки разом, це може бути можливо для зловмисного актора значень даних вивести з змінених рядків кеша, які раніше були виселені з кешу даних L1. Це називається L1D вибіркою виселення.

Наступні процесори Intel піддаються впливу L1D виселення вибірки:

Загроза Intel Патчі Zombieload безпеки знову

Там, здається, не буде будь-який вплив на продуктивність цих виправлень в даний момент, хоча Intel продовжує працювати над оновленнями микрокода, щоб розширити захист процесорів, які мають потребу в них. Програмне забезпечення, яке вже розгортає виправлення проти L1TF (L1 Терміналу Fault) також має бути захищене від L1DES.

Порушення цих атак на прості опису їх індивідуальних особливостей, однак, насправді не дає вам ефективний вид, наскільки вони небезпечні колективно.

В даний час Є Немає Громадські атаки, які використовують ці вектори

Минуло вже більше двох років з тих пір Intel оголосила Спектр і Meltdown в світ. Я хочу, щоб зробити його очистити до фронту, що я не бажає звільняти наявності вразливостей в процесорах Intel. Компанія повинна зафіксувати проектні рішення, які викривають свою продукцію з цих питань. Він повинен поставити процедури для забезпечення того, щоб майбутні чіпи менше впливу цих недоліків.

У той же час, однак, кінцеві користувачі потрібні якісь вказівки на які загрози, більш імовірно, є серйозні, реальні ризики. Це звичайно не приймає Badware авторів більше двох років, щоб скористатися вадою, коли процедури для цього є загальнодоступними (як ці недоліки Intel є).

Вся ситуація навколо Спектра / Meltdown / МДС нагадує жука Pentium FDIV. Коли Intel виявила, що похибка не буде впливати майже ніхто, він оголосив, що не має наміру робити нічого про це, якщо ви не змогли довести, ваша система була порушена. З практичної точки зору, FDIV неймовірно навряд чи вплине на роботу з процесором Pentium для будь-якого звичайного користувача робочого столу. Рішення Intel, мало сенс, з інженерної точки зору, але суспільний резонанс був величезний. Під тиском, Intel змінила свою мелодію.

Але тільки тому, що Intel змінив курс, щоб уникнути піар-катастрофа не означає, що базова оцінка інженерної компанії була фактично неправильно. Переважна більшість власників Pentium ніколи не були порушені помилки FDIV в будь-якій формі. Це не робило це нормально, щоб залишити помилку на місці - все причини люди злилися, що вони були засмучені платити за бракований товар, навіть якщо дефект був в значній мірі безглуздо - але це дійсно означає, що реальний ризик для будь-якого нормального клієнт працює в проблему, було дуже мало.

До сих пір, Привид, Meltdown, і всі пов'язані з нападами, як видається, в такому ж становищі. Intel зробила правильно, продовжуючи закривати ці напрямки атак, але це не так, якщо компанія робить це в той час як клієнти страждають від лавини атак, пов'язаних з ними. Незважаючи на те, що це абсолютно можливо, що атака на поверхню в якийсь момент, що дозволяє використовувати їх, ніхто не знаходиться сьогодні в використанні.

Кінцева точка я хотів би зробити те, що це не дивно, що ці питання продовжують поверхню. Привид не було дійсно одній атаки. Спектр ефективно описується спосіб використання бічних каналів інформації exfiltrate даних від CPU. Багато з атак, опублікованих з застосували концептуально аналогічні методи в інші частини процесора. Знову ж таки, це може бути тривожним, якщо ми бачимо будь-які спроби використовувати ці атаки в дикій природі, але в нижньому рядку в тому, що є більш прості способи для крадіжки даних / Hack системи, ніж йти цим шляхом.

Особливість зображення з ночі Джорджа Ромеро живих мерців, люб'язно Вікіпедії