Микроархитектуралық деректерді іріктеу - Microarchitectural Data Sampling

Микроархитектуралық деректерді іріктеу
ZombieLoad Attack логотипі square.svg
Логотип сынған микропроцессорды ұстап тұрған жарақаттанған қолмен осал жерлерге арналған.
CVE идентификаторыCVE -2018-12126 (Түсу),
CVE-2018-12127 (RIDL),
CVE-2019-11091 (RIDL),
CVE-2018-12130 (RIDL, ZombieLoad)
Табылған күні2018[1]
Күні жамау14 мамыр 2019
АшушыАвстралия Аделаида университеті
Австрия Грац технологиялық университеті
Бельгия Левендегі католиктік университет
Қытай Qihoo 360
Германия Киберус технологиясы
Германия Саарланд университеті
Нидерланды Амридам Университеті
Румыния Bitdefender
АҚШ Oracle корпорациясы
АҚШ Мичиган университеті
АҚШ Вустер политехникалық институты[1]
Әсер еткен аппараттық құрал2019 жылдың сәуір айына дейін Intel x86 микропроцессорлар
Веб-сайтmdsattacks.com ZombieLoadAttack.com

The Микроархитектуралық деректерді іріктеу (MDS) осалдықтар әлсіз жақтарының жиынтығы болып табылады Intel x86 микропроцессорлары сол пайдалану гипер-жіп және архитектуралық тұрғыдан қауіпсіз деп саналатын қорғаныс шекаралары арқылы деректерді жіберу. Осалдықтарды пайдаланатын шабуылдар белгіленді Түсу, RIDL («Rogue» рейсінде деректерді жүктеу), ZombieLoad.,[2][3][4] және ZombieLoad 2.[5]

Сипаттама

Осалдықтар іске асыруда алыпсатарлық орындау, онда процессор келесі нұсқаулар қажет болуы мүмкін екенін болжауға тырысады. Олар оқудың мүмкіндігін пайдаланады деректер буферлері процессордың әртүрлі бөліктері арасында табылған.[1][2][6][7]

  • Микроархитектуралық дүкен буферінің деректерін іріктеу (MSBDS), CVE -2018-12126
  • Микроархитектуралық жүктеме портының деректерін іріктеу (MLPDS), CVE-2018-12127
  • Микроархитектуралық толтыру буферінің деректерін іріктеу (MFBDS), CVE-2018-12130
  • Микроархитектуралық деректерді дискреттеу жадынан сақтау (MDSUM), CVE-2019-11091
  • Транзакциялық асинхронды аборт (TAA), CVE-2019-11135

Барлық процессорларға MDS барлық нұсқалары әсер етпейді.[8]

Тарих

Intel компаниясының айтуынша, 2019 жылдың мамырында берген сұхбатында Сымды, Intel зерттеушілері осалдықтарды басқалардан бұрын 2018 жылы анықтады.[1] Басқа зерттеушілер эксплуатацияны 2018 жылдан бастап құпия сақтауға келіскен болатын.[9]

2019 жылғы 14 мамырда қауіпсіздікті зерттеушілердің әртүрлі топтары, соның ішінде Австриядан Грац технологиялық университеті, Бельгия Левендегі католиктік университет, және Нидерланды ' Амридам Университеті, ішінде ақпаратты үйлестіру Intel-мен бірге Intel микропроцессорларындағы MDS осалдықтарының ашылуын жариялады, олар Fallout, RIDL және ZombieLoad деп атады.[1][6] TU Graz зерттеушілерінің үшеуі ашқан топтан болды Еру және Спектр бір жыл бұрын.[1]

2019 жылдың 12 қарашасында ZombieLoad шабуылының Transactional Asynchronous Abort деп аталатын жаңа нұсқасы ашылды.[10][11]

Әсер

Әр түрлі есептерге сәйкес, Intel процессорлары 2011 жылдан бастау алады[12] немесе 2008 ж[1] әсер етеді және түзетулер а-мен байланысты болуы мүмкін өнімділік түсіру.[13][14] Intel компаниясы ашылудан бір ай бұрын өндірілген процессорлардың шабуылдарды жеңілдететінін хабарлады.[1]

Intel осалдықтарды «ортадан төменге» әсер ету ретінде сипаттады, оларды негізгі деп сипаттаған қауіпсіздік зерттеушілерімен келіспеді және олардың операциялық жүйенің бағдарламалық жасақтамасын өндірушілері толықтай өшіруі керек деген ұсыныстарымен келіспеді гиперпризинг.[1][15] Осыған қарамастан, ZombieLoad осалдығын осалдықты пайдаланып хакерлер зардап шеккен микропроцессор жақында қол жеткізген ақпаратты ұрлау үшін қолдана алады.[16]

Жеңілдету

Түзетулер операциялық жүйелер, виртуалдандыру механизмдер, веб-шолғыштар және микрокод қажет.[1] 2019 жылғы 14 мамырдағы жағдай бойынша, зардап шеккен дербес компьютерлік жүйеге қол жетімді жаңартуларды қолдану мәселелерді жеңілдету үшін ең көп жасалуы мүмкін.[17]

  • Intel өзінің процессорларына түзетулер енгізді, осалдықтар туралы көпшілік хабарлағанға дейін.[1]
  • 2019 жылдың 14 мамырында жағдайды жеңілдету туралы шешім шығарылды Linux ядросы,[18] және алма, Google, Microsoft, және Amazon ZombieLoad-ті жеңілдету үшін өз өнімдеріне төтенше патчтарды шығарды.[19]
  • 14 мамырда 2019, Intel веб-сайтында ZombieLoad жеңілдету жоспарларын егжей-тегжейлі сипаттайтын қауіпсіздік кеңесін жариялады.[7]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б в г. e f ж сағ мен j к Гринберг, Энди (2019-05-14). «Meltdown Redux: Intel Flaw хакерлерге сифонды миллиондаған компьютерлерден алуға мүмкіндік береді». Сымды. Алынған 2019-05-14.
  2. ^ а б Иласку, Ионут (2019-05-14). «Жаңа RIDL және Fallout шабуылдары барлық заманауи Intel процессорларына әсер етеді». Ұйқыдағы компьютер. Алынған 2019-05-14.
  3. ^ Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab, heise.de, 2018-06, қол жеткізілді 2019-09-29
  4. ^ Келіңіздер, Linux ядроларын жасаушы Грег Кроах-Хартман | Open Source Summit, 2019 ж, TFIR, 2019-09-03
  5. ^ Winder, Davey (2019-11-13). «Intel» ZombieLoad 2 «қауіптілігін растайды». Forbes. Мұрағатталды түпнұсқасынан 2020-01-14. Алынған 2020-01-14.
  6. ^ а б «ZombieLoad шабуыл». zombieloadattack.com. Алынған 2019-05-14.
  7. ^ а б «INTEL-SA-00233». Intel. Алынған 2019-05-14.
  8. ^ «Микроархитектуралық деректерді іріктеу». Linux ядросының пайдаланушысы мен әкімшісінің нұсқаулығы. 2019-05-14.
  9. ^ «MDS шабуылдары». mdsattacks.com. Алынған 2019-05-20.
  10. ^ Николс, Шон (2019-11-12). «Өз атына сай, Intel ZombieLoad процессорының қателігі жаңа нұсқаға ауысады». www.theregister.co.uk. Алынған 2019-11-12.
  11. ^ Цимпану, Каталин. «Intel-дің Cascade Lake процессорларына жаңа Zombieload v2 шабуылы әсер етті». ZDNet. Алынған 2019-11-12.
  12. ^ Уиттейкер, Зак (2019-05-14). «Құпия төгілген жаңа ақаулар 2011 жылдан бергі барлық Intel чиптеріне әсер етеді». TechCrunch. Алынған 2019-05-14.
  13. ^ «Intel Zombieload қателерін түзетіп, деректер орталығы компьютерлерін баяулатады». BBC News. 2019-05-15. Алынған 2019-05-15.
  14. ^ Ларабел, Майкл (2019-05-24). «AMD FX-ге қарсы Intel Sandy / Ivy Bridge CPU-ң Spectre, Meltdown, L1TF, Zombieload-қа қарсы салыстыру». Phoronix. Алынған 2019-05-25.
  15. ^ Мах Унг, Гордания (2019-05-15). «Intel: ZombieLoad CPU эксплуатациясынан қорғау үшін Hyper-Threading-ті өшірудің қажеті жоқ -» ZombieLoad «эксплуатациясы Intel-дің гипер-жіптерін қою қаупіне ұшырататын сияқты». PC World. Алынған 2019-05-15.
  16. ^ Кастренакс, Джейкоб (2019-05-14). «ZombieLoad шабуылы хакерлерге Intel чиптерінен деректерді ұрлауға мүмкіндік береді». Жоғарғы жақ. Алынған 2019-05-15.
  17. ^ О'Нил, Патрик Хауэлл (2019-05-14). «Жаңа Intel чипінің жағымсыз кемшіліктері туралы не істеу керек». Gizmodo. Алынған 2019-05-15.
  18. ^ «ChangeLog-5.1.2». Linux ядро ​​мұрағаты. 2019-05-14. Мұрағатталды түпнұсқасынан 2019-05-15. Алынған 2019-05-15.
  19. ^ Уиттейкер, Зак. «Apple, Amazon, Google, Microsoft және Mozilla ZombieLoad чипінің ақауларын шығарды». TechCrunch. Алынған 2019-05-14.

Әрі қарай оқу

Зерттеушілердің түпнұсқа жұмыстары

Процессор өндірушілерінің ақпараты

Сыртқы сілтемелер