Novum genus vulnerabilium in processibus Intel processibus introductum est

Intel published informationem de novo vulnerability genus in processors - MDS (Microarchitectural Data Sampling). Sicut impetus spectri prioris, novae difficultates ad lacus notitias privatas ducere possunt ex systemate operante, machinis virtualis et aliis processibus. Obicitur problemata primum ab Intel conductis et sociis in audito interno notata esse, post quae investigatores independentes informationes de similibus quaestionibus Intel pervenerunt. AMD et ARM processuum problema non afficiuntur.

Problemata notata ab investigatoribus ex Universitate Technical Graz (Austria) fundata. exculta Quidam practicus latus impetus canalis:

  • ZombieLoad (PDF) - permittit tibi informationes secretiores ex aliis processibus, systemate operante, machinis virtualibus, et clausuris munitis (TEE, Execution Environment Confisus). Exempli causa, facultas definiendi historiam aperiendi paginas in Tor browser cursus in alia machina virtualis demonstrata est, necnon accessus claues et passwords in applicationibus determinandi;


  • Ridl (PDF) - informationes lacus permittit inter varias regiones separatas in processibus Intel, utpote buffers implentibus, buffers repositoriis et portubus onerantibus. Exempla oppugnationum ostensa sunt scillam ab aliis processibus ordinare, systema operativum, machinis virtualis et inclavibus munitum. Exempli gratia, ostendit quomodo argumenta radicis tesserae detrahendae /etc/umbra in periodicis conatibus authenticis inveniantur (impetu facto 24 horas);

    Praeterea exemplum oppugnationis utendi JavaScript et WebAssembly ostenditur cum malignam paginam in machina SpiderMonkey (in recentibus navigatoribus plenae volantibus aperiens, talis impetus abhorret ob limitatam accurationem et mensuras contra Spectrum muniendas);

  • Fallout (PDF) - sinit ut notitias recentes ab operante systemate scripto datas legere et OS memoriae intensiones ponere ad alios impetus simpliciores;
  • Copia-Ut-Leak Transmissio - res gestae CPU optimizationes ad operandum cum quiddam repositionis et adhiberi possunt nucleum electronicae spatii mechanismi randomization praeterire (KASLR), ad monitor status systematis operantis vel ad organizations effluo in compositione cum gadgetibus secundum spectrum modos.

Identified vulnerabilities ":

  • CVE-2018-12126 - MSBDS (Store Microarchitectural Buffer Data Sampling), recuperatio quiddam repositionis contentorum. Adhibetur in Fallout impetum. Gradus periculi definitur esse puncta 6.5 (CVSS);
  • CVE-2018-12127 - MLPDS (Locus Microarchitecturalis Portus Data Sampling), recepta oneris porti contenta. Adhibentur in RIDL impetu. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (Imple Buffer Microarchitecturalis Data Sampling), recuperatio quiddam contentorum imple. Adhibentur impetus ZombieLoad et RIDL. CVSS 6.5;
  • CVE-2019-11091 - MDSUM (Memoria microarchitecturalis data Sampling Uncacheable), incomprehensibilis memoriae receptae contenta. Adhibentur in RIDL impetu. CVSS 3.8.

cor meum problemata identificanda in facultate applicandi methodos analysin-alvei applicandi ad notas in structuras microarchitecturales ad quas applicationes directe non habent accessum. Loquimur de structurae tam humili gradu quam de buffers repletis (Line Fill Buffer), repositionis buffers (Store Buffer) et onus portus (Load Port), quae minora sunt cuneos structurae quam primi gradus latibulum (L1D), notitiarum onus latibulum ( RDCL ) vel L1TF (L1 culpa Terminal), ideoque minus notitias includunt et intensius renovantur.

Novum genus vulnerabilium in processibus Intel processibus introductum est

Impetus inde-alvei in structuras microarchitecturales multo difficiliores sunt ad exsequendum comparatas methodos ad contenta restituendi cache et inquisitiones significantes pondera notitiarum exigunt ad determinandum nexum cum quibusdam inscriptionibus in memoria (essentialiter, oppugnator certas notitias ex proposito intercipere non potest. , sed tempus potest effluere ac augendi methodos statisticas ad certas notitiarum rationes reficiendas). Accedit, quod impetus tantum notitias in CPU corporis eiusdem nuclei cum oppugnatoris codice afficit.

Modi propositae ad determinandas structurarum microarchitecturalium contenta fundantur eo quod hae structurae in tractatu speculativorum exceptionum (vitiorum) seu oneris ac copiarum operationum adhibentur.
Per exsecutionem speculativam, contenta structurarum internarum ad registra vel thesauros reducuntur ad processus. Operationes speculativae non complent et effectus abicitur, sed contentum redirectum determinari potest utendi analyseos analyseos alveoli cache.

Portus onerarii a processus adhibentur ad notitias ex memoria vel subsystem accipiendas et ad informationes receptas CPU registris praebendas. Ob exsequendam pluma, notitiae operationum ex antiquis downloadibus in portubus remanent donec nova notitia transscripta sint, quae sinit obliqua determinare statum notitiarum in portu downloade per exceptiones abusionum (mendarum) et SSE/AVX/ AVX-512 mandat ut plus quam 64 frena data onerant. Talibus conditionibus, onera speculative operationes notitias veteres exponunt ab structuris internis ad operationes dependentes. Simili modo, effluo per quiddam repositionis ordinatur, quae scribendo ad CPU cache accelerare adhibetur atque includit mensam inscriptionum, valorum et vexillorum, necnon per quiddam satietatis, quae notitias continet. nondum in L1 cella (cache-misse), tunc temporis onerationis e gazophylacio aliorum ordinum.

Novum genus vulnerabilium in processibus Intel processibus introductum est

quaestio afficit Intellectus processus exemplorum ab 2011 (incipiens a 6 generatione). In hoc casu, ferramenta vulnerabilia praecluduntur ab aliquibus exemplaribus generationum 8 et 9 generationum Intel Core et 2 generationis Intel Xeon Scalable (incipere potes utendo ARCH_CAP_MDS_NO frenum in IA32_ARCH_CAPABILITIES MSR). Vulnerabilitates etiam iam sunt eliminated ad campestrem firmware, microcode et systemata operativa. Intel aestimationes perficiendi damnum post activum commissura pro maxime users minor quam 3%. Cum technologia hyper-Threading debilis est, degradatio perficiendi potest usque ad 9% in testi SPECint_rate_basi, usque ad 11% in calculis integris activorum, et usque ad 19% cum applicationes Javae ad latus server (cum HT para, est prope nullam ignominiam perficiendam). Resarcio parum momenti in I/O effectus habent.

Linux nucleum defendit contra MDS additae in hodiernae updates " 5.1.2, 5.0.16,
4.19.43, 4.14.119 and 4.9.176. Tutela modum sub constructione de argumentis microarchitecturalibus purgandis in tempore redeundi a nucleo ad spatium usoris vel cum potestate ad systema hospitem transferendum, pro qua VERW instructio adhibetur. Ad tutelam ad operandum, subsidium MD_CLEAR modus postulat, qui in proximis microcode renovatis inducitur. Pro plenaria protectione, commendatur etiam ut disable Hyper Threading. Ad reprimendam systema nuditate ad vulnerabilities in nucleo Linux additae tracto "/sys/devices/system/cpu/vulnerabilities/mds". Ad inclusionem variarum vulnerabilitatis interclusionis modorum coercendam, modulus "mds" nucleo additus est, qui valores "plenos", "plenos, nosmt" (inactivare Hyper-Threads) "vmwerv" et accipere potest. "abstulit".

Sarcina updates iam dimissi sunt RHEL ΠΈ Ubuntused manent nunc perpendat! debian, Fedora ΠΈ SUSE.
A fix ad angustos notitia effluo ab virtualis machinis etiam formatae ad Xen hypervisorem. Ad virtualizationis systemata tuendam, quae imperium L1D_FLUSH edunt antequam imperium ad aliam machinam virtualem transferat, et ad clavos Intel SGX protegendos, renovatio microcode satis est.

Source: opennet.ru