Ahultasun berriak 2011tik ekoitzitako Intel txip ia guztietan eragiten du

Informazioaren segurtasuneko adituek ahultasun berri bat aurkitu dute Intel txipetan, prozesadoretik zuzenean informazio sentikorra lapurtzeko erabil daitekeena. Ikertzaileek "ZombieLoad" deitu zioten. ZombieLoad Intel txipetara zuzendutako alboko eraso bat da, hackerrei beren arkitekturako akats bat modu eraginkorrean ustiatzea ahalbidetzen diena datu arbitrarioak lortzeko, baina ez die uzten kode gaizto arbitrarioa injektatu eta exekutatzeko, eta, beraz, intrusiorako tresna bakar gisa erabiltzen dute. eta pirateatzea.Urrutiko ordenagailuak ez dira posible.

Ahultasun berriak 2011tik ekoitzitako Intel txip ia guztietan eragiten du

Intel-en arabera, ZombieLoad-ek lau akats ditu bere txipetako mikrokodean, eta ikertzaileek konpainiari jakinarazi zioten duela hilabete besterik ez. 2011tik kaleratutako Intel txipak dituzten ia ordenagailu guztiak zaurgarriak dira ahultasunaren aurrean. ARM eta AMD txipek ez dute kaltetu ahultasun honek.

ZombieLoad-ek Meltdown eta Spectre gogorarazten ditu, iraganean sentsaziozkoak zirenak, komando espekulatiboen (aurrerako) exekuzio sisteman akats bat ustiatu zutenak. Exekuzio espekulatiboak prozesadoreei aplikazio edo sistema eragile batek etorkizun hurbilean zer beharko lukeen aurreikusten laguntzen die neurri batean, aplikazioa azkarrago eta eraginkorrago exekutatzeko. Prozesadoreak bere iragarpenen emaitzak itzuliko ditu zuzenak badira, edo exekuzio emaitzak berrezarri egingo ditu aurreikuspena faltsua bada. Meltdown-ek eta Spectrek funtzio hau abusatzeko gaitasuna baliatzen dute prozesadoreak maneiatzen duen informaziora zuzenean sartzeko.

ZombieLoad "zombie loading" gisa itzultzen da, eta horrek neurri batean ahultasunaren mekanismoa azaltzen du. Erasoan zehar, prozesadoreak behar bezala kudeatu ditzakeen baino datu gehiago elikatzen ditu, prozesadoreak mikrokodeari laguntza eskatzea eragiten du hutsegite bat saihesteko. Normalean, aplikazioek beren datuak bakarrik ikus ditzakete, baina CPU gainkargak eragindako akats batek muga hori saihesteko aukera ematen du. Ikertzaileek adierazi dute ZombieLoad prozesadorearen nukleoek erabiltzen duten edozein datu lortzeko gai dela. Intelek dio mikrokodeen konponketak prozesadorearen buffer-ak garbitzen lagunduko duela gainkargatzen denean, aplikazioek irakurri nahi ez zituzten datuak irakurtzea saihestuz.

Zaurgarritasunak nola funtzionatzen duen erakusten duen bideo batean, ikertzaileek erakutsi zuten denbora errealean pertsona bat zein webgune bisitatzen ari den jakiteko erabil daitekeela, baina bezain erraz erabil daitekeela, adibidez, erabilitako pasahitzak edo sarbide-tokenak lortzeko. erabiltzaileek ordainketa-transakzioetarako sistemak

Meltdown eta Spectrek bezala, ZombieLoad-ek ordenagailu eta ordenagailu eramangarriei ez ezik, hodeiko zerbitzariei ere eragiten die. Ahultasuna beste sistema birtualetatik eta haien ostalari gailuetatik isolatu behar diren makina birtualetan ustiatu daiteke isolamendu hori saihesteko. Hala, Daniel Grussek, ahultasuna aurkitu zuen ikertzaileetako batek, zerbitzarietako prozesadoreetako datuak ordenagailu pertsonaletan egiten den modu berean irakur ditzakeela dio. Hau arazo larria izan daiteke hodeiko inguruneetan, non bezero ezberdinen makina birtualak zerbitzariaren hardware berean exekutatzen ari diren. ZombieLoad erabiltzen duten erasoak publikoki inoiz jakinarazi ez badira ere, ikertzaileek ezin dute baztertu gerta zitezkeenik, datu lapurretak ez baitu beti arrastorik uzten.

Zer esan nahi du horrek erabiltzaile arruntarentzat? Ez dago izutu beharrik. Hau ustiapenetik edo zero-eguneko ahultasunetik urrun dago, non erasotzaile batek zure ordenagailua berehala har dezakeen. Grussek azaldu duenez, ZombieLoad "Spectre baino errazagoa" da, baina "Meltdown baino gogorragoa" dela; biek iraingarriki erabiltzeko trebetasun eta ahalegin jakin bat behar dute. Izan ere, ZombieLoad erabiliz eraso bat egiteko, kutsatutako aplikazioa nolabait deskargatu eta zuk zeuk exekutatu behar duzu, orduan ahultasunak erasotzaileari zure datu guztiak deskargatzen lagunduko dio. Hala ere, ordenagailu bat hackeatzeko eta lapurtzeko modu askoz errazagoak daude.

Intelek dagoeneko kaleratu du mikrokodea kaltetutako prozesadoreak adabakitzeko, besteak beste, Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake eta Haswell txipak, Intel Kaby Lake, Coffee Lake, Whisky Lake eta Cascade Lake txipak, baita Atom eta Knights prozesadore guztiak ere. Beste enpresa handi batzuek ere ahultasunerako konponketa bat kaleratu dute. Applek, Microsoftek eta Google-k ere dagoeneko kaleratu dituzte dagozkien adabakiak beren nabigatzailerako.

TechCrunch-i egindako elkarrizketa batean, Intelek esan zuen txip-mikrokodearen eguneratzeak, aurreko adabakiak bezala, prozesadorearen errendimenduan eragina izango duela. Inteleko bozeramaile batek esan zuen adabakirik gabeko kontsumo-gailu gehienek %3ko errendimendu-galera izan dezaketela kasurik txarrena, eta datu-zentroek %9ko galera izan dezaketela. Baina Intel-en arabera, hori nekez nabarituko da eszenatoki gehienetan.

Hala ere, Appleko ingeniariak ez daude guztiz ados Intelekin, nork orrialde berezia "Microarchitectural Data Sampling"-ren (izen ofiziala ZombieLoad) babesteko metodoari buruz, ahultasuna guztiz ixteko beharrezkoa dela Intel Hyper-Threading teknologia prozesadoreetan guztiz desgaitu behar dela diote, Appleko espezialisten proben arabera, murriztu egin daitekeela. erabiltzailearen gailuen errendimendua zeregin batzuetan % 40 .

Ez Intelek, ez Danielek eta bere taldeak ez dute argitaratu ahultasuna ezartzen duen kodea, beraz, ez dago mehatxu zuzen eta berehalako erabiltzaile arruntarentzat. Eta berehala kaleratutako adabakiek guztiz ezabatzen dute, baina konponketa bakoitzak errendimendu-galera batzuk kostatzen dizkiela erabiltzaileei, galdera batzuk sortzen zaizkio Intel-i.



Iturria: 3dnews.ru

Gehitu iruzkin berria