Выборка микроархитектурных данных - Microarchitectural Data Sampling
Логотип, разработанный для уязвимостей, с изображением раненой руки, держащей сломанный микропроцессор. | |
Идентификатор (-ы) CVE | CVE -2018-12126 (Выпадать), CVE-2018-12127 (RIDL), CVE-2019-11091 (RIDL), CVE-2018-12130 (RIDL, ZombieLoad) |
---|---|
Дата открытия | 2018[1] |
Дата исправления | 14 мая 2019 |
Первооткрыватель | Университет Аделаиды Технологический университет Граца Католический университет Левена Qihoo 360 Cyberus Technology Саарский университет Vrije Universiteit Amsterdam Bitdefender Корпорация Oracle университет Мичигана Вустерский политехнический институт[1] |
Затронутое оборудование | До апреля 2019 г. Intel x86 микропроцессоры |
Интернет сайт | mdsattacks.com ZombieLoadAttack.com |
В Выборка микроархитектурных данных (MDS) уязвимости набор слабых мест в Микропроцессоры Intel x86 это использование Hyper Threading, и утечка данных через границы защиты, которые считаются безопасными с архитектурной точки зрения. Атаки, использующие уязвимости, были помечены Выпадать, RIDL (Незаконная загрузка данных в полете), ЗомбиЗагрузить.,[2][3][4] и ЗомбиЗагрузка 2.[5]
Описание
Уязвимости заключаются в реализации спекулятивное исполнение, где процессор пытается угадать, какие инструкции могут понадобиться дальше. Они используют возможность чтения буферы данных между разными частями процессора.[1][2][6][7]
- Выборка данных буфера хранилища микроархитектур (MSBDS), CVE -2018-12126
- Выборка данных порта микроархитектуры (MLPDS), CVE-2018-12127
- Выборка данных микроархитектурного буфера заполнения (MFBDS), CVE-2018-12130
- Микроархитектурная выборка данных из некэшируемой памяти (MDSUM), CVE-2019-11091
- Транзакционное асинхронное прерывание (TAA), CVE-2019-11135
Не все процессоры подвержены влиянию всех вариантов MDS.[8]
История
Согласно данным Intel в интервью в мае 2019 г. Проводной, Исследователи Intel обнаружили уязвимости в 2018 году раньше всех.[1] Другие исследователи также согласились сохранять конфиденциальность эксплойта с 2018 года.[9]
14 мая 2019 года различные группы исследователей безопасности, в том числе из Австрии Технологический университет Граца, Бельгия Католический университет Левена, и Нидерланды » Vrije Universiteit Amsterdam, в согласованное раскрытие совместно с Intel опубликовали обнаружение уязвимостей MDS в микропроцессорах Intel, которые они назвали Fallout, RIDL и ZombieLoad.[1][6] Трое исследователей TU Graz были из группы, которая открыла Meltdown и Призрак год до.[1]
12 ноября 2019 года был раскрыт новый вариант атаки ZombieLoad, получивший название Transactional Asynchronous Abort.[10][11]
Влияние
По разным данным, процессоры Intel 2011 года выпуска[12] или 2008 г.[1] затронуты, и исправления могут быть связаны с спектакль уронить.[13][14] Intel сообщила, что процессоры, произведенные за месяц до раскрытия информации, имеют средства защиты от атак.[1]
Intel охарактеризовала уязвимости как "от низкого до среднего", не согласившись с исследователями безопасности, которые охарактеризовали их как серьезные, и не согласившись с их рекомендацией о том, что производители программного обеспечения операционных систем должны полностью отключить Hyper Threading.[1][15] Тем не менее, уязвимость ZombieLoad может использоваться хакерами, использующими эту уязвимость для кражи информации, к которой недавно обращался уязвимый микропроцессор.[16]
Смягчение
Исправления к операционные системы, виртуализация механизмы, веб-браузеры и микрокод необходимы.[1] По состоянию на 14 мая 2019 г.[Обновить], применение доступных обновлений на пораженной системе ПК было самым большим, что можно было сделать для устранения проблем.[17]
- Intel включила исправления в свои процессоры незадолго до публичного объявления об уязвимостях.[1]
- 14 мая 2019 года было выпущено смягчение для Ядро Linux,[18] и яблоко, Google, Microsoft, и Amazon выпустили аварийные исправления для своих продуктов, чтобы уменьшить ZombieLoad.[19]
- 14 мая 2019 г. Intel опубликовал на своем веб-сайте рекомендацию по безопасности, в которой подробно описал свои планы по борьбе с ZombieLoad.[7]
Смотрите также
Рекомендации
- ^ а б c d е ж грамм час я j k Гринберг, Энди (2019-05-14). "Meltdown Redux: ошибка Intel позволяет хакерам выкачивать секреты с миллионов компьютеров". ПРОВОДНОЙ. Получено 2019-05-14.
- ^ а б Иласку, Ионут (14.05.2019). «Новые атаки RIDL и Fallout влияют на все современные процессоры Intel». Пищевой компьютер. Получено 2019-05-14.
- ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, дата обращения 29.09.2019.
- ^ Давайте поговорим с разработчиком ядра Linux Грегом Кроа-Хартманом | Саммит открытого исходного кода, 2019, ТФИР, 2019-09-03
- ^ Уиндер, Дэйви (13.11.2019). «Intel подтверждает угрозу безопасности ZombieLoad 2». Forbes. В архиве из оригинала на 2020-01-14. Получено 2020-01-14.
- ^ а б «Атака зомби-нагрузки». zombieloadattack.com. Получено 2019-05-14.
- ^ а б «ИНТЕЛ-СА-00233». Intel. Получено 2019-05-14.
- ^ «Выборка микроархитектурных данных». Руководство пользователя и администратора ядра Linux. 2019-05-14.
- ^ «МДС атаки». mdsattacks.com. Получено 2019-05-20.
- ^ Николс, Шон (2019-11-12). «Верный своему названию, недостаток процессора Intel ZombieLoad возвращается с новым вариантом». www.theregister.co.uk. Получено 2019-11-12.
- ^ Чимпану, Каталин. «Процессоры Intel Cascade Lake пострадали от новой атаки Zombieload v2». ZDNet. Получено 2019-11-12.
- ^ Уиттакер, Зак (2019-05-14). «Новая уязвимость, раскрывающая секреты, затрагивает почти все чипы Intel с 2011 года». TechCrunch. Получено 2019-05-14.
- ^ «Исправление ошибки Intel Zombieload для медленных компьютеров центра обработки данных». Новости BBC. 2019-05-15. Получено 2019-05-15.
- ^ Ларабель, Майкл (24.05.2019). «Сравнительный анализ процессоров AMD FX и Intel Sandy / Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload». Фороникс. Получено 2019-05-25.
- ^ Ма Унг, Гордан (15.05.2019). «Intel: Вам не нужно отключать Hyper-Threading для защиты от эксплойта ZombieLoad CPU - эксплойт« ZombieLoad », похоже, подвергает Hyper-Threading Intel риску быть подавленным». Компьютерный мир. Получено 2019-05-15.
- ^ Кастренакес, Джейкоб (14.05.2019). «Атака ZombieLoad позволяет хакерам украсть данные с чипов Intel». Грани. Получено 2019-05-15.
- ^ О'Нил, Патрик Хауэлл (14 мая 2019 г.). «Что делать с неприятным недостатком нового чипа Intel». Gizmodo. Получено 2019-05-15.
- ^ "ChangeLog-5.1.2". Архивы ядра Linux. 2019-05-14. В архиве из оригинала на 2019-05-15. Получено 2019-05-15.
- ^ Уиттакер, Зак. «Apple, Amazon, Google, Microsoft и Mozilla выпускают исправления для устранения недостатков чипа ZombieLoad». TechCrunch. Получено 2019-05-14.
дальнейшее чтение
Оригинальные статьи исследователей
- Шварц, Майкл; Липп, Мориц; Могими, Дэниел; Ван Балк, Джо; Стеклина, Юлиан; Прешер, Томас; Грусс, Даниэль (2019-05-14). "ZombieLoad: выборка данных между границами привилегий" (PDF ). Цитировать журнал требует
| журнал =
(помощь) - ван Шайк, Стефан; Милберн, Алисса; Эстерлунд, Себастьян; Фриго, Пьетро; Майсурадзе, Георгий; Разави, Кавех; Бос, Герберт; Джуффрида, Криштиану (14 мая 2019 г.). "RIDL: незаконная загрузка данных в полете" (PDF ). Цитировать журнал требует
| журнал =
(помощь) - Минкин, Марина; Могими, Дэниел; Липп, Мориц; Шварц, Майкл; Ван Балк, Джо; Генкин, Даниил; Грусс, Даниэль; Писсенс, Франк; Сунар, Берк; Яром, Юваль (2019-05-14). «Fallout: чтение записей ядра из пользовательского пространства» (PDF ). Цитировать журнал требует
| журнал =
(помощь) - Галович, Яцек; Прешер, Томас; Стеклина, Юлиан (14.05.2019). «ZombieLoad: утечка данных через границы привилегий». Cyberus Technology GmbH. Цитировать журнал требует
| журнал =
(помощь) - "cpu.fail". Технологический университет Граца. 2019-05-14.
Информация от производителей процессоров
- «Выборка данных микроархитектуры уязвимости побочного канала». Intel. 2019-05-14.
- «Глубокое погружение: Intel Анализ микроархитектурной выборки данных». Intel. 2019-05-14.