Videnskab
 science >> Videnskab >  >> Elektronik

Intel kaster tredje patch til kamp mod MDS Goliath

Kredit:CC0 Public Domain

Hvad skal en chipgigant gøre? ZombieLoad vil ikke dø, og det er ikke tilladt. Intel har tvunget en tredje patch ud, sagde rapporter.

Joel Hruska ind ExtremeTech onsdag skrev, at "Intel har frigivet en patch til Zombieload / MDS (microarchitectural data sampling) sikkerhedsfejl, som det først annoncerede sidste år. Dette er det tredje sæt patches relateret til disse fejl, selvom kun en af ​​de to rettelser endda vurderer 'Medium' sværhedsgrad."

Patch patch patch. Hvad skete der med de to første? I maj sidste år, sagde Darren Allan, TechRadar , Intel udgav den første patch. Den anden patch kom i november, "for at forhindre en yderligere type angreb, der ikke er dækket af den første rettelse." Han skrev, at Intel udstedte "en anden - tredje - patch for at rette et par nye variationer af ZombieLoad-sikkerhedsfejlen, som udgør en trussel mod chipgigantens processorer."

Hvor meget hovedpine?

"ZombieLoad er stadig i høj grad et levende mareridt for Intel, " sagde Allan, "især efter andre højprofilerede spekulationsudførelsessårbarheder, som har påvirket virksomhedens chips tidligere, såsom Meltdown og Spectre."

Hvad angår folk, der forsøger at læse om sårbarhederne fundet af forskere, det er muligt, at du kan finde det kompliceret, mellem navneskilte, varianter og patchdetaljer.

Heldigvis, Andy Greenberg ind Kablet gav læserne et overblik over, hvad der er sket, og hvordan Intel reagerede.

"I løbet af de sidste to år, sikkerhedsforskere har gravet frem den ene teknik efter den anden, der lader en hacker narre Intels mikroprocessorer til at spilde en computers dybeste hemmeligheder. Da disse fejl er blevet afsløret, chipproducenter har forsøgt at lappe dem. Men for en alvorlig form for disse angreb, Det viser sig, at Intel stadig ikke har rettet det underliggende problem med succes på trods af 18 måneders advarsler - og ikke et men to mislykkede forsøg på at gøre det."

Greenberg så på Intels meddelelse og forklarede læserne, at Intel nu ville udsende "endnu en opdatering til sine processorer designet til at løse et problem, det kalder "mikroarkitektonisk datasampling, ' eller MDS. Forskellige teams af forskere, der uafhængigt opdagede problemet, kalder det RIDL eller Zombieload."

Hvis du er nysgerrig efter at læse om Microarchitectural Data Sampling, Intel Developer Zone har et afsnit om det. Intels diskussion sagde, at "Først identificeret af Intels interne forskere og partnere, og uafhængigt rapporteret til Intel af eksterne forskere, Microarchitectural Data Sampling (MDS) er en underklasse af tidligere afslørede spekulative udførelsessidekanalsårbarheder..."

Hvad er ZombieLoad? Dette er en "spekulationsudførelsessårbarhed, " sagde Allan; Det kan arbejdes for at udnytte fejl i den måde, Intels CPU'er håndterer data på. Hackere, potentielt, kunne "stjæle alle slags følsomme oplysninger som adgangskoder, browserhistorik og så videre."

Den 27. januar, Intels Jerry Bryant havde sagt, at Intel bekræftede "at en vis mængde data stadig potentielt kunne udledes gennem en sidekanal og ville blive behandlet i fremtidige mikrokodeopdateringer. Problemerne er blevet omtalt af forskere som Zombiload, RIDL, og CacheOut."

Bryant er kommunikationsdirektør, Intel produktsikring og sikkerhed.

I sit indlæg fra 27. januar, Intels Bryant sagde, "I dag udgav vi INTEL-SA-00329, Intel Processors Data Leakage Advisory vedrørende to sårbarheder, der blev offentliggjort af forskere. Som en del af vores forpligtelse til gennemsigtighed, meddelelsen er blevet frigivet, før vores planlagte afhjælpninger kan gøres tilgængelige, og vi forventer at frigive foranstaltninger gennem vores normale Intel Platform Update-proces (IPU) i den nærmeste fremtid."

At gentage, problemerne er blevet omtalt af forskere som ZombiLoad, RIDL og CacheOut.

Der er et plaster, derefter, at rette et par variationer af ZombieLoad-sikkerhedsfejlen.

"Nogle af forskerne advarede først Intel om den mere alvorlige af de to fejl, som de forsøger at rette op på nu i et papir, der blev delt med Intel fuldt ud for et år siden. Andre forskere delte endda proof-of-concept-kode med virksomheden i maj sidste år. " skrev Greenberg i Kablet .

I de kommende uger, Intel sagde, at det vil gøre en ny opdatering tilgængelig, og denne opdatering "er beregnet til at rette to metoder til at udnytte Intel-chips via MDS, som er forblevet mulige, selv efter at Intel udgav MDS-patches i maj 2019 og derefter igen i november sidste år."

Intel har reageret på forskernes resultater hele vejen. Intels Bryant henviste til de to patch-begivenheder i maj og november nævnt tidligere her.

Bryant udtalte, at "Siden maj 2019, starter med Microarchitectural Data Sampling (MDS), og så i november med TAA, vi og vores systemsoftwarepartnere har udgivet begrænsninger, der kumulativt og væsentligt har reduceret den overordnede angrebsflade for disse typer problemer. Vi fortsætter med at udføre forskning på dette område – internt, og i samarbejde med det eksterne forskningsmiljø."

Rynken for udenforstående Intel ser ud til at være i reaktionens momentum. Greenberg påpegede tidselementet i at blive fortalt om problemet og handle. Han skrev, at "for en alvorlig form for disse angreb, det viser sig, at Intel stadig ikke har rettet det underliggende problem på trods af 18 måneders advarsler, " plus de to tidligere mislykkede forsøg.

Greenberg forklarede, at den nye opdatering til dens processorer var designet til at løse et problem, den kalder "mikroarkitektonisk datasampling, " eller MDS.

Greenberg citerede en forsker fra Vrije Universitet, Herbert Bos. Sidstnævnte sagde, at det faktum, at Intel forlod varianter af MDS upatchede i mere end 18 måneder, rejste spørgsmålet om, hvorvidt sofistikerede hackere måske allerede har brugt dem på rigtige mål.

Intels seneste blogindlæg sagde ikke desto mindre, at "til dato, vi er ikke opmærksomme på nogen brug af disse problemer uden for et kontrolleret laboratoriemiljø." ( Nøgen Sikkerhed :"Til dato, udnyttelse af ZombieLoad-svagheder er blevet betragtet som en kompleks virksomhed, der kun havde vist sig at fungere under usædvanlige laboratorieforhold - ingen angreb, der udnytter disse metoder, er nogensinde blevet opdaget."

(Bos sagde, at teknikken "ikke efterlader spor, der ville gøre in-the-wild angreb sporbare.")

Nøgen Sikkerhed sæt dette MDS-fokus i perspektiv, i betragtning af de tråde, der optager sikkerhedsproblemer hos Intel:

"Problemet, der binder Intels patching-team ned i disse dage, er en nyere klasse af sidekanalsårbarheder kendt kollektivt som ZombieLoad. Disse vedrører et datalækageproblem kaldet Microarchitectural Data Sampling (MDS), der påvirker Intels spekulative eksekveringsteknologi, der blev introduceret i slutningen af ​​1990'erne for at forbedre chip ydeevne. ZombieLoad er også, hvad Naked Security ynder at kalde en BWAIN, eller Bug med et imponerende navn. BWAIN'er er overalt med sidekanalproblemer i mikroprocessorhardware, der viser sig at være særligt gode til at generere nye."

I mellemtiden Paul Lilly ind HotHardware nulstillet på en anden angrebsmetode i MDS-familien. Denne er CacheOut. Lilly rapporterede, at "Intel har arbejdet med sine systemsoftwarepartnere for at skubbe separate patches og firmwareopdateringer til CacheOut." Lilly gav et link til en side, der viser en liste over potentielt berørte CPU'er.

På ZombieLoad-siden postede forskere nyttige forklaringer af ZombieLoads måder i FAQ-sektionen.

I bund og grund, selvom, med alle de tekniske detaljer at forstå, Nøgen Sikkerhed afsluttede det hele med nyheden om, at "forskerne annoncerede, at de havde gravet flere CPU-dataudtrækshuller op." De tidligere afbødninger havde ikke været nok.

© 2020 Science X Network




Varme artikler