Новости Некоторые процессоры Intel уязвимы перед новой версией проблемы Zombieload

GLOV

Опытный
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
20/5/18
Сообщения
1.158
Репутация
536
Реакции
1.634
RUB
2.000
Депозит
56 072 рублей
Сделок через гаранта
28
Арбитражи
1
iu


В мае текущего года исследователи раскрыли информацию о новом классе уязвимостей в процессорах компании Intel: Microarchitectural Data Sampling (MDS). Равно как и уязвимости Spectre и Meltdown, новые баги оказались связаны с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. Тогда эксперты выделили четыре уязвимости и три группы проблем: RIDL, Fallout и ZombieLoad. Все эти баги позволяют атакующему похищать пароли, криптографические ключи и прочие личные данные, загруженные или хранящиеся в памяти буфферов процессора.

Как выяснилось теперь, у ZombieLoad, наиболее опасной из найденных ранее проблем, имеется второй вариант (CVE-2019-11135), который представляет угрозу и для более новых процессоров Intel, включая Cascade Lake. Ранее считалось, что эти процессоры не подвержены подобным атакам, так как защищены на аппаратном уровне.


В рамках ноябрьского «вторника обновлений» инженеры Intel выпустили обновления микрокодов, исправляющие проблему Zombieload 2.

Весной текущего года эксперты умолчали о существовании CVE-2019-11135, так как у разработчиков Intel еще не были готовы патчи. Теперь же исследователи рассказали, что работа второй вариации ZombieLoad связана с использованием технологии Intel Transactional Synchronization Extensions (TSX) и асинхронного прерывания.

Фактически злоумышленник может использовать вредоносный код для создания конфликта между операциями чтения внутри ЦП. В итоге может произойти утечка данных, обрабатываемых процессором. Исследователи пишут, что атака работает даже против машин с аппаратными исправлениями для уязвимости Meltdown (в частности тестировались i9-9900K и Xeon Gold 5218). И единственным обязательным условием для осуществления атаки является необходимость поддержки Intel TSX, доступной по умолчанию во всех процессорах Intel, выпускаемых после 2013 года (первыми поддержкой TSX обзавелись процессоры Haswell).

Представители Intel не только опубликовали обновленные микрокоды, но и поспешили заверить, что Zombieload 2 не так опасна, как может показаться. Дело в том, что все атаки MDS позволяют выполнять вредоносный код на процессорах Intel, но при этом злоумышленники не могут контролировать, какие данные они извлекают. По сути, инженеры Intel уверяют, что у преступников есть другие, куда более простые способы и средства для хищения данных у целей.

Так как патчи для спекулятивных атак как правило ведут к потенциальному падению производительности системы, многие пользователи могут не захотеть устанавливать очередное обновление. В этом случае Intel рекомендует отключить поддержку TSX, если она не слишком нужна.
 
Сверху Снизу