ZombieLoad rünnak mõjutab kõiki Inteli protsessoreid alates 2011. aastast: mida teha nüüd - ArvustusedExpert.net

Anonim

Värskendus 17:42 ET: Apple postitas tugilehe koos juhistega, kuidas hüperniit keelata, et teie Mac täielikult ZombieLoadi eest kaitsta, kuid hoiatas, et see võib vähendada jõudlust kuni 40%. Lisateabe saamiseks lugege meie juhendit selle funktsiooni keelamise kohta.

On suur tõenäosus, et teie sülearvutit toidab Inteli protsessor. Kui jah, siis peate oma arvuti kohe värskendama, kui avastati haavatavuste klass, mis võimaldab ründajatel varastada andmeid otse teie protsessorilt.

Niinimetatud ZombieLoad vea ja kolm sellega seotud haavatavust avastasid mõned samad teadlased, kes tõid tähelepanu keskpunkti kriitilised Spectre ja Meltdown vead ning sellel on nende vigadega palju sarnasusi.

ZombieLoad ja selle sugulased mõjutavad kõiki Inteli protsessoreid, mis on valmistatud alates 2011. aastast, mis tähendab, et kõik MacBookid, valdav enamus Windowsiga personaalarvuteid, enamik Linuxi servereid ja isegi paljud Chromebookid on ristil. Vigu saab kasutada isegi virtuaalsetes masinates pilves. Kuid AMD ja ARM kiibid ei näi neid viimaseid vigu mõjutavat.

Krediit: Intel

Intel, kes nimetab seda vigade komplekti mikroarhitektuuriandmete proovivõtmiseks ehk MDS, ütleb, et valitud 8. ja 9. põlvkonna protsessorid on juba vigade eest kaitstud ning kõik tulevased protsessorid sisaldavad ka riistvara leevendamist. (Vead avastanud teadlased ei nõustu Inteli ja väidavad, et need kiibid on endiselt mõjutatud.)

"Mikroarhitektuuriandmete proovivõtmist (MDS) käsitletakse juba riistvaratasandil paljudes meie hiljutistes 8. ja 9. põlvkonna Intel® Core ™ protsessorites, samuti teise põlvkonna Intel® Xeon® skaleeritavate protsessorite perekonnas," ütles Intel ametlikus avalduses. .

Kuidas rünnakud toimivad

Nagu Spectre, Meltdown ja mitmed teised avastatud vead, kasutavad need neli uut rünnakut-nimega ZombieLoad, Fallout, RIDL ja Store-to-Leak Forwarding-ära nõrkusi laialdaselt kasutatavas funktsioonis, mida nimetatakse spekulatiivseks täitmiseks. aidata protsessoril ennustada, mida rakendus või programm järgmiseks vajab, et parandada jõudlust.

Protsessor spekuleerib või proovib ära arvata, milliseid toimingutaotlusi ta lähiajal (st mõne järgmise millisekundi jooksul) saab. Töötleja teostab või teostab neid toiminguid enne nende taotlemist, et säästa aega päringute tegemisel.

Probleem on selles, et tehes toiminguid enne, kui neid tegelikult vaja läheb, panevad protsessorid nende toimingute tulemused-st andmed-oma lühimälu vahemällu. Spectre, Meltdown ja need viimased neli viga lubavad ründajatel mitmel viisil neid andmeid otse protsessori mälu vahemälust lugeda. Siin on nelja uue rünnaku tehniline rike.

Murettekitav kontseptsiooni tõestav video näitab, kuidas saab ZombieLoadi ärakasutamist teostada, et näha, milliseid veebisaite inimene reaalajas vaatab. Haavatavused avavad ründajatele ukse ka paroolide, tundlike dokumentide ja krüpteerimisvõtmete otsimiseks otse protsessorist.

"See on umbes selline, nagu me käsitleksime protsessorit komponentide võrgustikuna ja pealtkuulaksime nende vahelist liiklust," ütles Wiredile Cristiano Giuffrida, Amsterdami Vrije Universiteiti uurija, kes oli osa MDS -rünnakute avastanud meeskondadest. "Me kuuleme kõike, mida need komponendid vahetavad."

Krediit: Michael Schwartz/Twitter

Värskendage kohe

On häid uudiseid. Intel, Apple, Google ja Microsoft on juba välja andnud plaastrid vigade parandamiseks. Nii on ka paljud Linuxi distributsioonide tegijad. Kuid te pole ohust väljas enne, kui olete värskendanud kõiki oma Inteli-põhiseid seadmeid ja nende operatsioonisüsteeme, mida soovitame tungivalt kohe teha. Lugege meie juhendit, kuidas Macis värskendusi otsida, või järgige neid samme oma Windows 10 arvuti värskendamiseks.

Intel möönis, et viimased turvapaigad mõjutavad CPU jõudlust tarbijaseadmetes kuni 3% ja andmekeskuses töötavatel masinatel kuni 9% ning Google keelab Chrome'is hüperniidi (meetod, mis jagab südamikud jõudluse suurendamiseks) OS 74 turvariskide maandamiseks. Kuid ärge laske sellel end heidutada värskenduse käsitsi sundimisest.

Apple postitas tugilehe, milles selgitas, et ainus viis vea täielikuks leevendamiseks on hüperniidi keelamine, kuid seda tehes riskite sisetestide kohaselt süsteemi jõudlust vapustavalt 40%vähendada. Enamik inimesi ei pea oma arvutite kaitsmiseks selliseid äärmuslikke meetmeid võtma, kuid teatud riskirühma kuuluvad kasutajad, näiteks valitsuse töötajad ja ettevõtete juhid, võivad soovida ettevaatusabinõusid rakendada. Kui kuulute nendesse rühmadesse või soovite lisakindlust, lugege meie juhendit, kuidas keelata hüperniit MacOS-is (Mojave, High Sierra ja Sierra).

Alumine joon

Kahjuks usuvad teadlased, et spekulatiivse hukkamisega seotud haavatavused ilmuvad kaugele tulevikku. Võime vaid pöialt hoida, et need vead kiiresti lappida saaksid, kuid kui need on, peate ise veenduma, et kõik teie seadmed on värskendatud uusimatele ja kõige turvalisematele versioonidele.

  • Meltdown ja Spectre: kuidas kaitsta oma arvutit, Maci ja telefoni
  • Mis on TPM? Kuidas see kiip teie andmeid kaitsta saab?
  • 9 näpunäidet, kuidas avalikus WiFi-s turvaliselt püsida