Nová diera v procesoroch Intel je nebezpečnejšia než Spectre a Meltdown! - -CSM- Dobrovolníci Járy Cimrmana

Novinky

Hardware a software

Nová diera v procesoroch Intel je nebezpečnejšia než Spectre a Meltdown!

Details
16 May 2019

Holandskí špecialisti zverejnili objav nové bezpečnostné slabiny procesorov Intel. Postihuje približne 75% systémov s procesormi tejto značky ... vrátane tých najnovších posledných generácii !

 

Znovu zas a znovu, intel KLAME a PODPLÁCA a UPLÁCA !

ZNOVU ZOPAKUJEM: určite si Nekupite auto ktoré ma vadné brzdy a iné chyby od výroby o ktorých viete z výroby !

Len blázon by si kúpil vadný procesor ! ktorý predstavuje vážne bezpečnostné riziko pre vaše sukromné a firemné data !

 

Ak ste patrili k osobám, ktoré pri vypuknutí kauzy Spectre a Meltdown tvrdili, že je mediálna pozornosť venované týmto bezpečnostným bugom nadsadená a ich nebezpečnosť nie je až taká vysoká, ako sa podľa proporcií aféry javilo, môže vás hriať pri srdci, že ste mali pravdu. S odhalením bezpečnostných dier novej generácie, ako je ZombieLoad, redli alebo Fallout, totiž útočník nemá dôvod používať niečo tak ťažkopádneho a nepraktického ako je Spectre či Meltdown. Dostať sa k heslám, šifrovacím kľúčom alebo tokenům pomocou redli či ZombieLoad je totiž o niekoľko rádov jednoduchšie. Vďaka nim sa totiž dá dostať aj k dátam, ktorá sa v daný okamih nenachádzajú v procesorovej cache.

ZombieLoad: Riešením bezpečnostné slabiny CPU Intel je vypnutie HT

Špecialisti z Vrije Universiteit Amsterdam odhalili slabiny, ktoré sa týkajú prakticky všetkých moderných procesorov spoločnosti Intel. Označujú ich ako MDS (Microarchitectural Data Sampling) a umožňujú získavať dáta z pamäti - v prípade redli ide o využitie rôznych procesorových bufferov (napr. Line-Fill Buffers a Load Ports), ktoré procesora slúžia na načítanie a ukladanie dát do pamäti, a v prípade Fallout je využitý Store Buffer používaný pri akomkoľvek ukladanie dát procesorom. Útočník si navyše môže vyberať, aké dáta chce získať zo Store Bufferu. Trochu paradoxné je, že hardvérové ​​zmeny, ktoré Intel (zrejme trochu horúcou ihlou) implementoval pre posilnenie obranyschopnosti voči Meltdown u Coffee Lake-refresh, útok s využitím Fallout ešte zjednodušujú.

Procesory, ktoré VUA testovala na redli

Na využitie slabín už nie je potreba mať systém fyzicky v rukách, stačí aj JavaScript na webe alebo škodlivý kód prepašovanej zobrazovanú reklamou. Možnosti sú teda neporovnateľne širšie ako u trochu ťažkopádneho dua Meltdown & Spectre.

Slabiny redli a Fallout sa podľa doterajších informácií týkajú iba Intelu. Doteraz sa ich nepodarilo využiť na procesoroch AMD, ARM a IBM. AMD okrem pôvodného stručného vyjadrenie vydala aj šestistránkový dokument (odkaz nájdete v zdrojoch), v ktorom vysvetľuje podrobnosti. Zdôrazňuje dva dôvody, prečo sa jej architektúry tieto slabiny nedotkli:

"[...] procesory AMD sú navrhnuté tak, aby nešpekulovali v rámci pamäti, ktorá nie je validný v aktuálnom rozsahu pamäti virtuálnych adries definovanom softvérom vymedzenými stránkovacom tabuľkami."
"[...] procesory AMD sú navrhnuté, aby nepreniesli dáta k ďalším špekulatívnym operáciám, ak aktuálnemu kontextu nie je dovolené k týmto dátam pristupovať."

Toto nastavenie pravidiel činí procesory AMD imúnny ku všetkým trom slabinám z rodiny MDS, teda redli, Fallout i ZombieLoad.

Pokiaľ ide o procesory Intel, je situácia zložitejšie. Podľa Pietra Friga z VUSec by k zabezpečeniu malo u starších procesorov (tj. 7. generácie a starší) stačiť vypnutie HT v kombinácii s krokmi odporúčanými Intelom. Všeobecne najnáchylnejšie by mali byť procesory vydané od roku 2011. Intel však vydal vyjadrenie, v ktorom je čo do odporúčaní deaktivácie HT opatrný:

"Akonáhle sú tieto aktualizácie použité, môže byť pre niektorých zákazníkov žiaduce zvážiť ďalšie kroky. To zahŕňa zákazníkov, ktorí nemôžu zaručiť, že na ich systémoch beží dôveryhodný softvér a používajú SMT [= HT]. V týchto prípadoch by zákazníci mali vziať do úvahy, akým spôsobom pri svojich konkrétnych úlohách využijú SMT, odporúčania od [autorov] ich operačných systémov, poskytovateľov VMM [Virtual Machine Manager] a modely bezpečnostných hrozieb pre konkrétne prostredie. Keďže sa tieto faktory významne líši podľa zákazníka, neodporúča Intel vypnutie HT a je dôležité pochopiť, že to samo o sebe nezaručí ochranu proti MDS. "

 

Zdroje: 

Guru 3D, MDSAttacks, AMD

intel meltdown spectre RIDL MDS ZombieLoad

  • Prev
  • Next

You have no rights to post comments / Nemáte žiadne práva na uverejňovanie komentárov

JComments

Copyright ©2025 -CSM- Dobrovolníci Járy Cimrmana


main version