Jump to content

Выборка микроархитектурных данных

Выборка микроархитектурных данных
Логотип, созданный для уязвимостей, изображает раненую руку, держащую сломанный микропроцессор.
Идентификатор(ы) CVE CVE - 2018-12126 (Осадки),
CVE- 2018-12127 (РИДЛ),
CVE- 2019-11091 (RIDL, ZombieLoad),
CVE- 2018-12130 (RIDL, ZombieLoad),
CVE- 2019-11135 (ZombieLoad v2)
Дата обнаружения 2018 [1]
Дата исправления 14 мая 2019 г.
Первооткрыватель Австралия Университет Аделаиды
Австрия Технологический университет Граца
Бельгия Католический университет Левена
Китай Циху 360
Германия Киберус Технология
Германия Саарский университет
Нидерланды Свободный университет Амстердама
Румыния Битдефендер
Соединенные Штаты Корпорация Oracle
Соединенные Штаты Мичиганский университет
Соединенные Штаты Вустерский политехнический институт [1]
Затронутое оборудование до апреля 2019 г. Intel x86 Микропроцессоры
Веб-сайт mdsattacks.com ZombieLoadAttack.com

микроархитектурной выборки данных ( MDS ) Уязвимости — это набор уязвимостей в микропроцессорах Intel x86 , которые используют гиперпоточность и приводят к утечке данных через границы защиты, которые архитектурно должны быть безопасными. Атаки, использующие уязвимости, получили обозначения Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad ., [2] [3] [4] и Зомбилоад 2 . [5]

Описание

[ редактировать ]

Уязвимости заключаются в реализации спекулятивного выполнения , при котором процессор пытается угадать, какие инструкции могут понадобиться дальше. Они используют возможность чтения буферов данных , находящихся между разными частями процессора. [1] [2] [6] [7]

  • Микроархитектурная выборка данных буфера хранилища (MSBDS), CVE 2018-12126
  • Микроархитектурная выборка данных порта загрузки (MLPDS), CVE- 2018-12127
  • Микроархитектурная выборка данных буфера заполнения (MFBDS), CVE- 2018-12130
  • Микроархитектурная выборка данных из некэшируемой памяти (MDSUM), CVE- 2019-11091
  • Транзакционное асинхронное прерывание (TAA), CVE-2019-11135

Не на все процессоры влияют все варианты MDS. [8]

Как сообщила Intel в интервью Wired в мае 2019 года , исследователи Intel обнаружили уязвимости в 2018 году раньше всех. [1] Другие исследователи также согласились сохранять конфиденциальность эксплойта с 2018 года. [9]

14 мая 2019 года различные группы исследователей безопасности, в том числе из австрийского Технологического университета Граца , бельгийского католического университета Левена и нидерландского Vrije Universiteit Amsterdam , в раскрытии информации, согласованном с Intel, опубликовали обнаружение уязвимостей MDS в микропроцессорах Intel. , который они назвали Fallout, RIDL и ZombieLoad. [1] [6] Трое исследователей из Технического университета Граца были из группы, которая открыла Meltdown и Spectre годом ранее. [1]

12 ноября 2019 года был раскрыт новый вариант атаки ZombieLoad, получивший название Transactional Asynchronous Abort. [10] [11]

По разным данным, процессоры Intel, выпущенные в 2011 году [12] или 2008 год [1] затронуты, и исправления могут быть связаны с падением производительности . [13] [14] Intel сообщила, что процессоры, произведенные за месяц до раскрытия информации, имеют средства защиты от атак. [1]

Intel охарактеризовала уязвимости как степень воздействия «от низкого до среднего», не согласившись с исследователями безопасности, которые охарактеризовали их как серьезные, и не согласившись с их рекомендацией производителям программного обеспечения операционных систем полностью отключить гиперпоточность . [1] [15] Тем не менее, уязвимость ZombieLoad может быть использована хакерами для кражи информации, к которой недавно обращался уязвимый микропроцессор. [16]

смягчение последствий

[ редактировать ]

исправления операционных систем , механизмов виртуализации , веб-браузеров и микрокода . Необходимы [1] По состоянию на 14 мая 2019 г. , применение доступных обновлений на затронутой системе ПК — это максимум, что можно было сделать для устранения проблем. [17]

  • Intel включила исправления в свои процессоры незадолго до публичного объявления об уязвимостях. [1]
  • 14 мая 2019 года было выпущено исправление для ядра Linux . [18] а Apple , Google , Microsoft и Amazon выпустили экстренные исправления для своих продуктов для смягчения последствий ZombieLoad. [19]
  • 14 мая 2019 года Intel опубликовала на своем веб-сайте рекомендации по безопасности с подробным описанием своих планов по смягчению последствий ZombieLoad. [7]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час я дж к Гринберг, Энди (14 мая 2019 г.). «Meltdown Redux: недостаток Intel позволяет хакерам выкачивать секреты из миллионов компьютеров» . ПРОВОДНОЙ . Проверено 14 мая 2019 г.
  2. ^ Jump up to: а б Илашку, Ионут (14 мая 2019 г.). «Новые атаки RIDL и Fallout затрагивают все современные процессоры Intel» . Пипящий компьютер . Проверено 14 мая 2019 г.
  3. ^ Пробелы Spectre-NG: OpenBSD отключает Hyper-Threading , heise.de, 2018-06, по состоянию на 29 сентября 2019 г.
  4. ^ Давайте поговорим с разработчиком ядра Linux Грегом Кроа-Хартманом | Саммит Open Source, 2019 , TFIR, 03.09.2019
  5. ^ Уиндер, Дэйви (13 ноября 2019 г.). «Intel подтверждает угрозу безопасности ZombieLoad 2» . Форбс . Архивировано из оригинала 14 января 2020 г. Проверено 14 января 2020 г.
  6. ^ Jump up to: а б «Атака ZombieLoad» . www.zombieloadattack.com . Проверено 14 мая 2019 г.
  7. ^ Jump up to: а б «ИНТЕЛ-SA-00233» . Интел . Проверено 14 мая 2019 г.
  8. ^ «Выборка микроархитектурных данных» . Руководство пользователя и администратора ядра Linux . 14 мая 2019 г.
  9. ^ «Атаки МДС» . mdsattacks.com . Проверено 20 мая 2019 г.
  10. ^ Николс, Шон (12 ноября 2019 г.). «В соответствии со своим названием, дефект процессора Intel ZombieLoad возвращается в новом варианте» . www.theregister.co.uk . Проверено 12 ноября 2019 г.
  11. ^ Чимпану, Каталин. «Процессоры Intel Cascade Lake пострадали от новой атаки Zombieload v2» . ЗДНет . Проверено 12 ноября 2019 г.
  12. ^ Уиттакер, Зак (14 мая 2019 г.). «Новая уязвимость, связанная с разглашением секрета, затрагивает почти все чипы Intel с 2011 года» . ТехКранч . Проверено 14 мая 2019 г.
  13. ^ «Исправление ошибки Intel Zombieload, приводившей к замедлению работы компьютеров центров обработки данных» . Новости Би-би-си . 15 мая 2019 г. Проверено 15 мая 2019 г.
  14. ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Проверено 25 мая 2019 г.
  15. ^ Мах Унг, Гордан (15 мая 2019 г.). «Intel: вам не нужно отключать Hyper-Threading для защиты от эксплойта ЦП ZombieLoad — эксплойт ZombieLoad, похоже, подвергает Hyper-Threading Intel риску быть отключенным» . Мир ПК . Проверено 15 мая 2019 г.
  16. ^ Кастренакес, Якоб (14 мая 2019 г.). «Атака ZombieLoad позволяет хакерам украсть данные с чипов Intel» . Грань . Проверено 15 мая 2019 г.
  17. ^ О'Нил, Патрик Хауэлл (14 мая 2019 г.). «Что делать с неприятным недостатком нового чипа Intel» . Гизмодо . Проверено 15 мая 2019 г.
  18. ^ «Журнал изменений-5.1.2» . Архивы ядра Linux . 14 мая 2019 г. Архивировано из оригинала 15 мая 2019 г. Проверено 15 мая 2019 г.
  19. ^ Уиттакер, Зак. «Apple, Amazon, Google, Microsoft и Mozilla выпускают исправления для устранения недостатков чипа ZombieLoad» . ТехКранч . Проверено 14 мая 2019 г.

Дальнейшее чтение

[ редактировать ]

Оригинальные статьи исследователей

[ редактировать ]

Информация от производителей процессоров

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 941f81dd65f658a0cd62fb779256e6ed__1721958900
URL1:https://arc.ask3.ru/arc/aa/94/ed/941f81dd65f658a0cd62fb779256e6ed.html
Заголовок, (Title) документа по адресу, URL1:
Microarchitectural Data Sampling - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)