Νέα ευπάθεια επηρεάζει σχεδόν κάθε τσιπ της Intel που παράγεται από το 2011

Οι ειδικοί στην ασφάλεια πληροφοριών ανακάλυψαν μια νέα ευπάθεια στα τσιπ της Intel που μπορεί να χρησιμοποιηθεί για την κλοπή ευαίσθητων πληροφοριών απευθείας από τον επεξεργαστή. Οι ερευνητές το ονόμασαν «ZombieLoad». Το ZombieLoad είναι μια επίθεση side-by-side που στοχεύει τσιπ της Intel και επιτρέπει στους χάκερ να εκμεταλλευτούν αποτελεσματικά ένα ελάττωμα στην αρχιτεκτονική τους για να αποκτήσουν αυθαίρετα δεδομένα, αλλά δεν τους επιτρέπει να εισάγουν και να εκτελούν αυθαίρετο κακόβουλο κώδικα, χρησιμοποιώντας τον ως το μοναδικό εργαλείο εισβολής απομακρυσμένοι υπολογιστές δεν είναι δυνατή.

Νέα ευπάθεια επηρεάζει σχεδόν κάθε τσιπ της Intel που παράγεται από το 2011

Σύμφωνα με την Intel, το ZombieLoad αποτελείται από τέσσερα σφάλματα στον μικροκώδικα των τσιπ του, τα οποία οι ερευνητές ανέφεραν στην εταιρεία μόλις πριν από ένα μήνα. Σχεδόν όλοι οι υπολογιστές με τσιπ Intel που κυκλοφόρησαν από το 2011 είναι ευάλωτοι στην ευπάθεια. Τα τσιπ ARM ​​και AMD δεν επηρεάζονται από αυτήν την ευπάθεια.

Το ZombieLoad θυμίζει Meltdown και Spectre, που ήταν εντυπωσιακά στο παρελθόν, τα οποία εκμεταλλεύονταν ένα σφάλμα στο σύστημα κερδοσκοπικής (προχωρημένης) εκτέλεσης εντολών. Η κερδοσκοπική εκτέλεση βοηθά τους επεξεργαστές να προβλέψουν σε κάποιο βαθμό τι μπορεί να χρειαστεί μια εφαρμογή ή λειτουργικό σύστημα στο εγγύς μέλλον, κάνοντας την εφαρμογή να εκτελείται ταχύτερα και πιο αποτελεσματικά. Ο επεξεργαστής θα επιστρέψει τα αποτελέσματα των προβλέψεών του εάν είναι σωστές ή θα επαναφέρει τα αποτελέσματα της εκτέλεσης εάν η πρόβλεψη είναι ψευδής. Τόσο το Meltdown όσο και το Spectre εκμεταλλεύονται τη δυνατότητα κατάχρησης αυτής της δυνατότητας για να αποκτήσουν άμεση πρόσβαση στις πληροφορίες που χειρίζεται ο επεξεργαστής.

Το ZombieLoad μεταφράζεται ως "φόρτωση ζόμπι", γεγονός που εξηγεί εν μέρει τον μηχανισμό της ευπάθειας. Κατά τη διάρκεια της επίθεσης, ο επεξεργαστής τροφοδοτείται με περισσότερα δεδομένα από ό,τι μπορεί να χειριστεί σωστά, με αποτέλεσμα ο επεξεργαστής να ζητήσει βοήθεια από τον μικροκώδικα για να αποτρέψει τη συντριβή. Συνήθως, οι εφαρμογές μπορούν να δουν μόνο τα δικά τους δεδομένα, αλλά ένα σφάλμα που προκαλείται από υπερφόρτωση της CPU σάς επιτρέπει να παρακάμψετε αυτόν τον περιορισμό. Οι ερευνητές δήλωσαν ότι το ZombieLoad είναι σε θέση να λάβει οποιαδήποτε δεδομένα χρησιμοποιούνται από τους πυρήνες του επεξεργαστή. Η Intel λέει ότι η επιδιόρθωση μικροκώδικα θα βοηθήσει στην εκκαθάριση των buffer του επεξεργαστή όταν υπερφορτώνονται, εμποδίζοντας τις εφαρμογές να διαβάζουν δεδομένα που δεν προορίζονταν να διαβάσουν.

Σε μια επίδειξη βίντεο για το πώς λειτουργεί η ευπάθεια, οι ερευνητές έδειξαν ότι μπορεί να χρησιμοποιηθεί για να ανακαλύψει ποιους ιστότοπους επισκέπτεται ένα άτομο σε πραγματικό χρόνο, αλλά μπορεί εξίσου εύκολα να χρησιμοποιηθεί για να αποκτήσει, για παράδειγμα, κωδικούς πρόσβασης ή διακριτικά πρόσβασης που χρησιμοποιούνται από χρήστες για συναλλαγές πληρωμών.συστήματα

Όπως το Meltdown και το Spectre, το ZombieLoad επηρεάζει όχι μόνο υπολογιστές και φορητούς υπολογιστές, αλλά και διακομιστές cloud. Η ευπάθεια μπορεί να αξιοποιηθεί σε εικονικές μηχανές που πρέπει να απομονωθούν από άλλα εικονικά συστήματα και τις συσκευές κεντρικού υπολογιστή τους για να παρακάμψουν ενδεχομένως αυτήν την απομόνωση. Έτσι, ο Daniel Gruss, ένας από τους ερευνητές που ανακάλυψαν την ευπάθεια, ισχυρίζεται ότι μπορεί να διαβάσει δεδομένα από επεξεργαστές διακομιστών με τον ίδιο τρόπο όπως στους προσωπικούς υπολογιστές. Αυτό είναι ένα δυνητικά σοβαρό πρόβλημα σε περιβάλλοντα cloud όπου οι εικονικές μηχανές διαφορετικών πελατών εκτελούνται στο ίδιο υλικό διακομιστή. Παρόλο που οι επιθέσεις που χρησιμοποιούν ZombieLoad δεν έχουν αναφερθεί ποτέ δημόσια, οι ερευνητές δεν μπορούν να αποκλείσουν ότι θα μπορούσαν να έχουν πραγματοποιηθεί, καθώς η κλοπή δεδομένων δεν αφήνει πάντα ίχνη.

Τι σημαίνει αυτό για τον μέσο χρήστη; Δεν χρειάζεται πανικός. Αυτό απέχει πολύ από την εκμετάλλευση ή μια ευπάθεια μηδενικής ημέρας όπου ένας εισβολέας μπορεί να καταλάβει τον υπολογιστή σας σε μια στιγμή. Ο Gruss εξηγεί ότι το ZombieLoad είναι "πιο εύκολο από το Spectre" αλλά "πιο δύσκολο από το Meltdown" - και τα δύο απαιτούν ένα συγκεκριμένο σύνολο δεξιοτήτων και προσπάθεια για επιθετική χρήση. Στην πραγματικότητα, για να εκτελέσετε μια επίθεση χρησιμοποιώντας το ZombieLoad, πρέπει με κάποιο τρόπο να κατεβάσετε τη μολυσμένη εφαρμογή και να την εκτελέσετε μόνοι σας, τότε η ευπάθεια θα βοηθήσει τον εισβολέα να κατεβάσει όλα τα δεδομένα σας. Ωστόσο, υπάρχουν πολύ πιο εύκολοι τρόποι για να χακάρετε έναν υπολογιστή και να τους κλέψετε.

Η Intel έχει ήδη κυκλοφορήσει μικροκώδικα για την επιδιόρθωση των επηρεαζόμενων επεξεργαστών, συμπεριλαμβανομένων των τσιπ Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake και Haswell, Intel Kaby Lake, Coffee Lake, Whisky Lake και Cascade Lake, καθώς και όλων των επεξεργαστών Atom και Knights. Άλλες μεγάλες εταιρείες έχουν επίσης κυκλοφορήσει μια επιδιόρθωση για την ευπάθεια από την πλευρά τους. Η Apple, η Microsoft και η Google έχουν ήδη κυκλοφορήσει αντίστοιχες ενημερώσεις κώδικα για το πρόγραμμα περιήγησής τους.

Σε μια συνέντευξη στο TechCrunch, η Intel είπε ότι οι ενημερώσεις στον μικροκώδικα τσιπ, όπως και οι προηγούμενες ενημερώσεις κώδικα, θα επηρεάσουν την απόδοση του επεξεργαστή. Ένας εκπρόσωπος της Intel είπε ότι οι περισσότερες επιδιορθωμένες συσκευές καταναλωτών θα μπορούσαν να υποστούν απώλεια απόδοσης στη χειρότερη περίπτωση κατά 3%, με απώλεια έως και 9% για τα κέντρα δεδομένων. Αλλά σύμφωνα με την Intel, αυτό είναι απίθανο να γίνει αντιληπτό στα περισσότερα σενάρια.

Ωστόσο, οι μηχανικοί της Apple διαφωνούν πλήρως με την Intel, η οποία ειδική σελίδα σχετικά με τη μέθοδο πλήρους προστασίας από το "Microarchitectural Data Sampling" (επίσημη ονομασία ZombieLoad) ισχυρίζονται ότι για να κλείσει εντελώς η ευπάθεια είναι απαραίτητο να απενεργοποιηθεί πλήρως η τεχνολογία Intel Hyper-Threading στους επεξεργαστές, η οποία, σύμφωνα με δοκιμές από ειδικούς της Apple, μπορεί να μειώσει την απόδοση των συσκευών χρήστη σε έναν αριθμό εργασιών κατά 40% .

Ούτε η Intel ούτε ο Daniel και η ομάδα του έχουν δημοσιεύσει τον κώδικα που υλοποιεί την ευπάθεια, επομένως δεν υπάρχει άμεση και άμεση απειλή για τον μέσο χρήστη. Και οι ενημερώσεις κώδικα που κυκλοφόρησαν αμέσως το εξαλείφουν εντελώς, αλλά δεδομένου ότι κάθε τέτοια επιδιόρθωση κοστίζει στους χρήστες ορισμένες απώλειες στην απόδοση, προκύπτουν ορισμένα ερωτήματα για την Intel.



Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο