Ny sårbarhed påvirker næsten hver eneste Intel-chip, der er produceret siden 2011

Informationssikkerhedseksperter har opdaget en ny sårbarhed i Intel-chips, der kan bruges til at stjæle følsomme oplysninger direkte fra processoren. Forskerne kaldte det "ZombieLoad". ZombieLoad er et side-by-side-angreb rettet mod Intel-chips, der giver hackere mulighed for effektivt at udnytte en fejl i deres arkitektur til at opnå vilkårlige data, men det tillader dem ikke at injicere og udføre vilkårlig ondsindet kode, og dermed bruge det som det eneste værktøj til indtrængen og hacking.fjerncomputere er ikke muligt.

Ny sårbarhed påvirker næsten hver eneste Intel-chip, der er produceret siden 2011

Ifølge Intel består ZombieLoad af fire fejl i mikrokoden på dets chips, som forskere rapporterede til virksomheden for blot en måned siden. Næsten alle computere med Intel-chips udgivet siden 2011 er sårbare over for sårbarheden. ARM- og AMD-chips påvirkes ikke af denne sårbarhed.

ZombieLoad minder om Meltdown og Spectre, som tidligere var sensationelle, som udnyttede en fejl i systemet med spekulativ (forudgående) kommandoudførelse. Spekulativ udførelse hjælper processorer med at forudsige til en vis grad, hvad en applikation eller et operativsystem kan have brug for i den nærmeste fremtid, hvilket får applikationen til at køre hurtigere og mere effektivt. Processoren vil returnere resultaterne af sine forudsigelser, hvis de er korrekte, eller nulstille udførelsesresultaterne, hvis forudsigelsen er falsk. Både Meltdown og Spectre bruger muligheden for at misbruge denne funktion til at få direkte adgang til den information, som processoren opererer på.

ZombieLoad oversættes som "zombie loading", hvilket til dels forklarer mekanismen bag sårbarheden. Under angrebet tilføres processoren flere data, end den kan håndtere korrekt, hvilket får processoren til at anmode om hjælp fra mikrokoden for at forhindre et nedbrud. Typisk kan applikationer kun se deres egne data, men en fejl forårsaget af CPU-overbelastning giver dig mulighed for at omgå denne begrænsning. Forskerne udtalte, at ZombieLoad er i stand til at opnå alle data, der bruges af processorkernerne. Intel siger, at mikrokoderettelsen vil hjælpe med at rydde processorbuffere, når de er overbelastet, og forhindre applikationer i at læse data, de ikke var beregnet til at læse.

I en videodemonstration af, hvordan sårbarheden fungerer, viste forskerne, at den kan bruges til at finde ud af, hvilke hjemmesider en person besøger i realtid, men den kan lige så nemt bruges til at skaffe eksempelvis adgangskoder eller adgangstokens. af brugere til betalingstransaktioner

Ligesom Meltdown og Spectre påvirker ZombieLoad ikke kun pc'er og bærbare computere, men også cloud-servere. Sårbarheden kan udnyttes på virtuelle maskiner, der skal isoleres fra andre virtuelle systemer og deres værtsenheder for potentielt at omgå denne isolation. Daniel Gruss, en af ​​forskerne, der opdagede sårbarheden, hævder således, at den kan læse data fra serverprocessorer på samme måde som på personlige computere. Dette er et potentielt alvorligt problem i skymiljøer, hvor forskellige klienters virtuelle maskiner kører på den samme serverhardware. Selvom angreb med ZombieLoad aldrig er blevet offentligt rapporteret, kan forskerne ikke udelukke muligheden for, at de kan være sket, da datatyveri ikke altid efterlader spor.

Hvad betyder det for den gennemsnitlige bruger? Der er ingen grund til at gå i panik. Dette er langt fra en udnyttelse eller en nul-dages sårbarhed, hvor en angriber kan overtage din computer på et øjeblik. Gruss forklarer, at ZombieLoad er "lettere end Spectre", men "sværere end Meltdown" - som begge kræver et vist færdighedssæt og indsats at bruge offensivt. Faktisk, for at udføre et angreb ved hjælp af ZombieLoad, skal du på en eller anden måde downloade det inficerede program og køre det selv, så vil sårbarheden hjælpe angriberen med at downloade alle dine data. Der er dog meget nemmere måder at hacke sig ind på en computer og stjæle dem på.

Intel har allerede udgivet mikrokode til at patche berørte processorer, herunder Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake og Haswell chips, Intel Kaby Lake, Coffee Lake, Whiskey Lake og Cascade Lake chips, samt alle Atom og Knights processorer. Andre store virksomheder har også udgivet en rettelse for sårbarheden fra deres side. Apple, Microsoft og Google har også allerede udgivet tilsvarende patches til deres browser.

I et interview med TechCrunch sagde Intel, at opdateringer til chip-mikrokode, ligesom tidligere patches, vil påvirke processorens ydeevne. En talsmand for Intel sagde, at de fleste lappede forbrugerenheder kan lide et værste fald ydeevnetab på 3%, med op til 9% tab for datacentre. Men ifølge Intel er dette usandsynligt mærkbart i de fleste scenarier.

Apples ingeniører er dog fuldstændig uenige med Intel, som speciel side om metoden til fuldstændig beskyttelse mod "Microarchitectural Data Sampling" (officielt navn ZombieLoad) hævder de, at for fuldstændig at lukke sårbarheden er det nødvendigt helt at deaktivere Intel Hyper-Threading-teknologi i processorer, som ifølge test fra Apple-specialister kan reducere ydelsen af ​​brugerenheder i en række opgaver med 40 % .

Hverken Intel eller Daniel og hans team har offentliggjort koden, der implementerer sårbarheden, så der er ingen direkte og umiddelbar trussel mod den gennemsnitlige bruger. Og prompte frigivne patches eliminerer det fuldstændigt, men i betragtning af at hver sådan rettelse koster brugerne visse tab i ydeevne, opstår der nogle spørgsmål for Intel.



Kilde: 3dnews.ru

Tilføj en kommentar