Выборка микроархитектурных данных
Идентификатор(ы) CVE | CVE - 2018-12126 (Осадки), CVE- 2018-12127 (РИДЛ), CVE- 2019-11091 (RIDL, ZombieLoad), CVE- 2018-12130 (RIDL, ZombieLoad), CVE- 2019-11135 (ZombieLoad v2) |
---|---|
Дата обнаружения | 2018 [1] |
Дата исправления | 14 мая 2019 г. |
Первооткрыватель | Университет Аделаиды Технологический университет Граца Католический университет Левена Циху 360 Киберус Технология Саарский университет Свободный университет Амстердама Битдефендер Корпорация Oracle Мичиганский университет Вустерский политехнический институт [1] |
Затронутое оборудование | до апреля 2019 г. Intel x86 Микропроцессоры |
Веб-сайт | mdsattacks.com ZombieLoadAttack.com |
микроархитектурной выборки данных ( MDS ) Уязвимости — это набор уязвимостей в микропроцессорах Intel x86 , которые используют гиперпоточность и приводят к утечке данных через границы защиты, которые архитектурно должны быть безопасными. Атаки, использующие уязвимости, получили обозначения Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] и Зомбилоад 2 . [5]
Описание
[ редактировать ]Уязвимости заключаются в реализации спекулятивного выполнения , при котором процессор пытается угадать, какие инструкции могут понадобиться дальше. Они используют возможность чтения буферов данных , находящихся между разными частями процессора. [1] [2] [6] [7]
- Микроархитектурная выборка данных буфера хранилища (MSBDS), CVE — 2018-12126
- Микроархитектурная выборка данных порта загрузки (MLPDS), CVE- 2018-12127
- Микроархитектурная выборка данных буфера заполнения (MFBDS), CVE- 2018-12130
- Микроархитектурная выборка данных из некэшируемой памяти (MDSUM), CVE- 2019-11091
- Транзакционное асинхронное прерывание (TAA), CVE-2019-11135
Не на все процессоры влияют все варианты MDS. [8]
История
[ редактировать ]Как сообщила Intel в интервью Wired в мае 2019 года , исследователи Intel обнаружили уязвимости в 2018 году раньше всех. [1] Другие исследователи также согласились сохранять конфиденциальность эксплойта с 2018 года. [9]
14 мая 2019 года различные группы исследователей безопасности, в том числе из австрийского Технологического университета Граца , бельгийского католического университета Левена и нидерландского Vrije Universiteit Amsterdam , в раскрытии информации, согласованном с Intel, опубликовали обнаружение уязвимостей MDS в микропроцессорах Intel. , который они назвали Fallout, RIDL и ZombieLoad. [1] [6] Трое исследователей из Технического университета Граца были из группы, которая открыла Meltdown и Spectre годом ранее. [1]
12 ноября 2019 года был раскрыт новый вариант атаки ZombieLoad, получивший название Transactional Asynchronous Abort. [10] [11]
Влияние
[ редактировать ]По разным данным, процессоры Intel, выпущенные в 2011 году [12] или 2008 год [1] затронуты, и исправления могут быть связаны с падением производительности . [13] [14] Intel сообщила, что процессоры, произведенные за месяц до раскрытия информации, имеют средства защиты от атак. [1]
Intel охарактеризовала уязвимости как степень воздействия «от низкого до среднего», не согласившись с исследователями безопасности, которые охарактеризовали их как серьезные, и не согласившись с их рекомендацией производителям программного обеспечения операционных систем полностью отключить гиперпоточность . [1] [15] Тем не менее, уязвимость ZombieLoad может быть использована хакерами для кражи информации, к которой недавно обращался уязвимый микропроцессор. [16]
смягчение последствий
[ редактировать ]исправления операционных систем , механизмов виртуализации , веб-браузеров и микрокода . Необходимы [1] По состоянию на 14 мая 2019 г. [update], применение доступных обновлений на затронутой системе ПК — это максимум, что можно было сделать для устранения проблем. [17]
- Intel включила исправления в свои процессоры незадолго до публичного объявления об уязвимостях. [1]
- 14 мая 2019 года было выпущено исправление для ядра Linux . [18] а Apple , Google , Microsoft и Amazon выпустили экстренные исправления для своих продуктов для смягчения последствий ZombieLoad. [19]
- 14 мая 2019 года Intel опубликовала на своем веб-сайте рекомендации по безопасности с подробным описанием своих планов по смягчению последствий ZombieLoad. [7]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г час я дж к Гринберг, Энди (14 мая 2019 г.). «Meltdown Redux: недостаток Intel позволяет хакерам выкачивать секреты из миллионов компьютеров» . ПРОВОДНОЙ . Проверено 14 мая 2019 г.
- ^ Jump up to: а б Илашку, Ионут (14 мая 2019 г.). «Новые атаки RIDL и Fallout затрагивают все современные процессоры Intel» . Пипящий компьютер . Проверено 14 мая 2019 г.
- ^ Пробелы Spectre-NG: OpenBSD отключает Hyper-Threading , heise.de, 2018-06, по состоянию на 29 сентября 2019 г.
- ^ Давайте поговорим с разработчиком ядра Linux Грегом Кроа-Хартманом | Саммит Open Source, 2019 , TFIR, 03.09.2019
- ^ Уиндер, Дэйви (13 ноября 2019 г.). «Intel подтверждает угрозу безопасности ZombieLoad 2» . Форбс . Архивировано из оригинала 14 января 2020 г. Проверено 14 января 2020 г.
- ^ Jump up to: а б «Атака ZombieLoad» . www.zombieloadattack.com . Проверено 14 мая 2019 г.
- ^ Jump up to: а б «ИНТЕЛ-SA-00233» . Интел . Проверено 14 мая 2019 г.
- ^ «Выборка микроархитектурных данных» . Руководство пользователя и администратора ядра Linux . 14 мая 2019 г.
- ^ «Атаки МДС» . mdsattacks.com . Проверено 20 мая 2019 г.
- ^ Николс, Шон (12 ноября 2019 г.). «В соответствии со своим названием, дефект процессора Intel ZombieLoad возвращается в новом варианте» . www.theregister.co.uk . Проверено 12 ноября 2019 г.
- ^ Чимпану, Каталин. «Процессоры Intel Cascade Lake пострадали от новой атаки Zombieload v2» . ЗДНет . Проверено 12 ноября 2019 г.
- ^ Уиттакер, Зак (14 мая 2019 г.). «Новая уязвимость, связанная с разглашением секрета, затрагивает почти все чипы Intel с 2011 года» . ТехКранч . Проверено 14 мая 2019 г.
- ^ «Исправление ошибки Intel Zombieload, приводившей к замедлению работы компьютеров центров обработки данных» . Новости Би-би-си . 15 мая 2019 г. Проверено 15 мая 2019 г.
- ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Проверено 25 мая 2019 г.
- ^ Мах Унг, Гордан (15 мая 2019 г.). «Intel: вам не нужно отключать Hyper-Threading для защиты от эксплойта ЦП ZombieLoad — эксплойт ZombieLoad, похоже, подвергает Hyper-Threading Intel риску быть отключенным» . Мир ПК . Проверено 15 мая 2019 г.
- ^ Кастренакес, Якоб (14 мая 2019 г.). «Атака ZombieLoad позволяет хакерам украсть данные с чипов Intel» . Грань . Проверено 15 мая 2019 г.
- ^ О'Нил, Патрик Хауэлл (14 мая 2019 г.). «Что делать с неприятным недостатком нового чипа Intel» . Гизмодо . Проверено 15 мая 2019 г.
- ^ «Журнал изменений-5.1.2» . Архивы ядра Linux . 14 мая 2019 г. Архивировано из оригинала 15 мая 2019 г. Проверено 15 мая 2019 г.
- ^ Уиттакер, Зак. «Apple, Amazon, Google, Microsoft и Mozilla выпускают исправления для устранения недостатков чипа ZombieLoad» . ТехКранч . Проверено 14 мая 2019 г.
Дальнейшее чтение
[ редактировать ]Оригинальные статьи исследователей
[ редактировать ]- Блэк, Майкл; Липп, Мориц; Могими, Дэниел; Ван Балк, Джо; Стеклина, Джулиан; Прешер, Томас; Привет, Дэниел (14 мая 2019 г.). «ZombieLoad: выборка данных между границами привилегий» (PDF) .
- ван Шайк, Стивен; Милберн, Алисса; Остерлунд, Себастьян; Фриго, Пьетро; Майсурадзе, Георгий; Разави, Каве; Босс, Герберт; Джуффрида, Кристиан (14 мая 2019 г.). «RIDL: Несанкционированная загрузка данных в полете» (PDF) .
- Минкин, Марина; Могими, Дэниел; Липп, Мориц; Шварц, Майкл; Ван Балк, Джо; Генкин, Даниил; Грусс, Дэниел; Писсенс, Франк; Сунар, Берк; Яром, Юваль (14 мая 2019 г.). «Fallout: чтение записей ядра из пользовательского пространства» (PDF) .
- Галович, Яцек; Прешер, Томас; Стеклина, Юлиан (14 мая 2019 г.). «ZombieLoad: утечка данных через границы привилегий» . Киберус Технолоджи ГмбХ.
- "процессор.fail" . Технологический университет Граца . 14 мая 2019 г.
Информация от производителей процессоров
[ редактировать ]- «Выборка данных микроархитектуры об уязвимостях побочного канала» . Интел. 14 мая 2019 г.
- «Глубокое погружение: Intel-анализ выборки микроархитектурных данных» . Интел. 14 мая 2019 г.