Dobësia e re prek pothuajse çdo çip Intel të prodhuar që nga viti 2011

Ekspertët e sigurisë së informacionit kanë zbuluar një dobësi të re në çipat Intel që mund të përdoren për të vjedhur informacione të ndjeshme drejtpërdrejt nga procesori. Studiuesit e quajtën atë "ZombieLoad". ZombieLoad është një sulm krah për krah që synon çipat Intel që u lejon hakerëve të shfrytëzojnë në mënyrë efektive një të metë në arkitekturën e tyre për të marrë të dhëna arbitrare, por nuk i lejon ata të injektojnë dhe ekzekutojnë kode me qëllim të keq arbitrar, duke e përdorur atë si mjetin e vetëm për ndërhyrja dhe hakimi.kompjuterët në distancë nuk është i mundur.

Dobësia e re prek pothuajse çdo çip Intel të prodhuar që nga viti 2011

Sipas Intel, ZombieLoad përbëhet nga katër gabime në mikrokodin e çipave të tij, të cilat studiuesit i raportuan kompanisë vetëm një muaj më parë. Pothuajse të gjithë kompjuterët me çipa Intel të lëshuar që nga viti 2011 janë të cenueshëm ndaj cenueshmërisë. Çipat ARM dhe AMD nuk preken nga kjo dobësi.

ZombieLoad të kujton Meltdown dhe Spectre, të cilat ishin sensacionale në të kaluarën, të cilat shfrytëzuan një gabim në sistemin e ekzekutimit spekulativ (të avancuar) të komandave. Ekzekutimi spekulativ i ndihmon përpunuesit të parashikojnë në një masë të caktuar se çfarë mund të ketë nevojë një aplikacioni ose sistemi operativ në të ardhmen e afërt, duke e bërë aplikacionin të funksionojë më shpejt dhe me efikasitet. Procesori do të kthejë rezultatet e parashikimeve të tij nëse ato janë të sakta, ose do të rivendosë rezultatet e ekzekutimit nëse parashikimi është i rremë. Si Meltdown ashtu edhe Spectre shfrytëzojnë aftësinë për të abuzuar këtë veçori për të fituar qasje të drejtpërdrejtë në informacionin që përpunon procesori.

ZombieLoad përkthehet si "ngarkim zombie", që shpjegon pjesërisht mekanizmin e cenueshmërisë. Gjatë sulmit, procesorit ushqehen më shumë të dhëna sesa mund të trajtojë siç duhet, duke bërë që procesori të kërkojë ndihmë nga mikrokodi për të parandaluar një përplasje. Në mënyrë tipike, aplikacionet mund të shohin vetëm të dhënat e tyre, por një gabim i shkaktuar nga mbingarkesa e CPU-së ju lejon të anashkaloni këtë kufizim. Studiuesit deklaruan se ZombieLoad është në gjendje të marrë çdo të dhënë të përdorur nga bërthamat e procesorit. Intel thotë se rregullimi i mikrokodit do të ndihmojë në pastrimin e buferëve të procesorit kur mbingarkohen, duke parandaluar që aplikacionet të lexojnë të dhënat që nuk kishin për qëllim t'i lexonin.

Në një video demonstrim se si funksionon dobësia, studiuesit treguan se mund të përdoret për të gjetur se cilat faqe interneti po viziton një person në kohë reale, por po aq lehtë mund të përdoret për të marrë, për shembull, fjalëkalime ose kode aksesi të përdorura. nga përdoruesit për transaksionet e pagesave.sistemet

Ashtu si Meltdown dhe Spectre, ZombieLoad prek jo vetëm kompjuterët dhe laptopët, por edhe serverët cloud. Dobësia mund të shfrytëzohet në makinat virtuale që duhet të izolohen nga sistemet e tjera virtuale dhe pajisjet e tyre pritës për të anashkaluar potencialisht këtë izolim. Kështu, Daniel Gruss, një nga studiuesit që zbuloi dobësinë, pretendon se mund të lexojë të dhëna nga përpunuesit e serverëve në të njëjtën mënyrë si në kompjuterët personalë. Ky është një problem potencialisht serioz në mjediset cloud ku makinat virtuale të klientëve të ndryshëm funksionojnë në të njëjtin harduer serveri. Edhe pse sulmet duke përdorur ZombieLoad nuk janë raportuar kurrë publikisht, studiuesit nuk mund të përjashtojnë që ato mund të kenë ndodhur, pasi vjedhja e të dhënave nuk lë gjithmonë gjurmë.

Çfarë do të thotë kjo për përdoruesin mesatar? Nuk ka nevojë për panik. Kjo është larg nga një shfrytëzim ose një dobësi e ditës zero ku një sulmues mund të marrë kontrollin e kompjuterit tuaj në një çast. Gruss shpjegon se ZombieLoad është "më i lehtë se Spectre" por "më i vështirë se Meltdown" - të dyja kërkojnë një grup të caktuar aftësish dhe përpjekje për t'u përdorur në mënyrë fyese. Në fakt, për të kryer një sulm duke përdorur ZombieLoad, duhet të shkarkoni disi aplikacionin e infektuar dhe ta ekzekutoni vetë, atëherë dobësia do ta ndihmojë sulmuesin të shkarkojë të gjitha të dhënat tuaja. Megjithatë, ka mënyra shumë më të lehta për të hakuar një kompjuter dhe për t'i vjedhur ato.

Intel tashmë ka lëshuar mikrokodin për të rregulluar procesorët e prekur, duke përfshirë çipat Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake dhe Haswell, Intel Kaby Lake, Coffee Lake, Whisky Lake dhe Cascade Lake, si dhe të gjithë procesorët Atom dhe Knights. Kompani të tjera të mëdha kanë lëshuar gjithashtu një rregullim për cenueshmërinë nga ana e tyre. Apple, Microsoft dhe Google gjithashtu kanë lëshuar tashmë arna përkatëse për shfletuesin e tyre.

Në një intervistë me TechCrunch, Intel tha se përditësimet në mikrokodin e çipit, si arnimet e mëparshme, do të ndikojnë në performancën e procesorit. Një zëdhënës i Intel tha se shumica e pajisjeve të konsumit të rregulluara mund të pësojnë një humbje të performancës në rastin më të keq prej 3%, me një humbje deri në 9% për qendrat e të dhënave. Por sipas Intel, kjo nuk ka gjasa të jetë e dukshme në shumicën e skenarëve.

Sidoqoftë, inxhinierët e Apple nuk pajtohen plotësisht me Intel, i cili faqe speciale në lidhje me metodën e mbrojtjes së plotë kundër "Sampingut të të dhënave Mikroarkitektonike" (emri zyrtar ZombieLoad) ata pretendojnë se për të mbyllur plotësisht cenueshmërinë është e nevojshme të çaktivizohet plotësisht teknologjia Intel Hyper-Threading në procesorë, e cila, sipas testeve nga specialistët e Apple, mund të zvogëlojë performanca e pajisjeve të përdoruesve në një numër detyrash me 40%.

As Intel, as Daniel dhe ekipi i tij nuk kanë publikuar kodin që zbaton cenueshmërinë, kështu që nuk ka asnjë kërcënim të drejtpërdrejtë dhe të menjëhershëm për përdoruesin mesatar. Dhe arna të lëshuara menjëherë e eliminojnë atë plotësisht, por duke pasur parasysh se çdo rregullim i tillë i kushton përdoruesve humbje të caktuara në performancë, disa pyetje lindin për Intel.



Burimi: 3dnews.ru

Shto një koment