Выборка микроархитектурных данных - Microarchitectural Data Sampling
Идентификатор (ы) CVE |
CVE -
2018-12126 (Fallout), CVE- 2018-12127 (RIDL), CVE- 2019-11091 (RIDL, ZombieLoad), CVE- 2018-12130 (RIDL, ZombieLoad), CVE- 2019-11135 (ZombieLoad v2) |
---|---|
Дата открытия | 2018 г. |
Дата исправления | 14 мая 2019 |
Первооткрыватель |
Университет Аделаиды Технологический университет Граца Католический университет Левена Qihoo 360 Cyberus Technology Saarland University Vrije Universiteit Amsterdam Bitdefender Oracle Corporation Университет Мичигана Вустерский политехнический институт |
Затронутое оборудование | Микропроцессоры Intel x86 до апреля 2019 г. |
Веб-сайт | mdsattacks.com ZombieLoadAttack.com |
В микроархитектурных данных выборка ( МДС ) уязвимости представляют собой набор слабостей в x86 микропроцессорах Intel , что использование Hyper-Threading , и утечки данных через границу защиты, которые , как предполагается, архитектурно быть безопасными. Атаки, использующие уязвимости, получили обозначения Fallout , RIDL ( Rogue In-Flight Data Load ), ZombieLoad . И ZombieLoad 2 .
Описание
Уязвимости заключаются в реализации спекулятивного выполнения , когда процессор пытается угадать, какие инструкции могут потребоваться дальше. Они используют возможность чтения буферов данных, находящихся между различными частями процессора.
- Выборка данных буфера хранилища микроархитектур (MSBDS), CVE - 2018-12126
- Выборка данных порта микроархитектуры (MLPDS), CVE- 2018-12127
- Выборка данных микроархитектурного буфера заполнения (MFBDS), CVE- 2018-12130
- Микроархитектурная выборка данных из некэшируемой памяти (MDSUM), CVE- 2019-11091
- Транзакционное асинхронное прерывание (TAA), CVE-2019-11135
Не все процессоры подвержены влиянию всех вариантов MDS.
История
Согласно данным Intel в интервью Wired в мае 2019 года , исследователи Intel обнаружили уязвимости в 2018 году раньше всех. Другие исследователи также согласились сохранить конфиденциальность эксплойта с 2018 года.
14 мая 2019 года различные группы исследователей безопасности, в том числе из Австрийского технологического университета Граца , Бельгийского католического университета Лёвена и голландского Vrije Universiteit Amsterdam , в раскрытии, согласованном с Intel, опубликовали информацию об обнаружении уязвимостей MDS в микропроцессорах Intel. , которые они назвали Fallout, RIDL и ZombieLoad. Трое исследователей из TU Graz были из группы, открывшей Meltdown и Spectre годом ранее.
12 ноября 2019 года был раскрыт новый вариант атаки ZombieLoad, получивший название Transactional Asynchronous Abort.
Влияние
По разным данным, это касается процессоров Intel, выпущенных в 2011 или 2008 годах, и исправления могут быть связаны со снижением производительности . Intel сообщила, что процессоры, изготовленные за месяц до раскрытия информации, имеют средства защиты от атак.
Intel охарактеризовала уязвимости как «от низкого до среднего», не согласившись с исследователями безопасности, охарактеризовавшими их как серьезные, и не согласившись с их рекомендацией о том, что производители программного обеспечения операционных систем должны полностью отключить гиперпоточность . Тем не менее, уязвимость ZombieLoad может быть использована хакерами, использующими эту уязвимость для кражи информации, к которой недавно обращался уязвимый микропроцессор.
Смягчение
Необходимы исправления операционных систем , механизмов виртуализации , веб-браузеров и микрокода . По состоянию на 14 мая 2019 года применение доступных обновлений к уязвимой системе ПК было максимальным, что можно было сделать для устранения проблем.
- Intel включила исправления в свои процессоры незадолго до публичного объявления об уязвимостях.
- 14 мая 2019 года было выпущено средство защиты ядра Linux , а Apple , Google , Microsoft и Amazon выпустили экстренные исправления для своих продуктов, направленные на защиту от ZombieLoad.
- 14 мая 2019 г. корпорация Intel опубликовала на своем веб-сайте рекомендацию по безопасности, в которой подробно описал свои планы по снижению уровня ZombieLoad.
Смотрите также
Рекомендации
дальнейшее чтение
Оригинальные статьи исследователей
-
Шварц, Майкл; Липп, Мориц; Могими, Дэниел; Ван Балк, Джо; Стеклина, Юлиан; Прешер, Томас; Грусс, Даниэль (2019-05-14). «ZombieLoad: выборка данных между границами привилегий» ( PDF ) . Цитировать журнал требует
|journal=
( помощь ) -
ван Шайк, Стефан; Милберн, Алисса; Эстерлунд, Себастьян; Фриго, Пьетро; Майсурадзе, Георгий; Разави, Кавех; Бос, Герберт; Джуффрида, Криштиану (14 мая 2019 г.). «RIDL: незаконная загрузка данных в полете» ( PDF ) . Цитировать журнал требует
|journal=
( помощь ) -
Минкин, Марина; Могими, Дэниел; Липп, Мориц; Шварц, Майкл; Ван Балк, Джо; Генкин, Даниил; Грусс, Даниэль; Писсенс, Франк; Сунар, Берк; Яром, Юваль (2019-05-14). «Fallout: чтение записей ядра из пользовательского пространства» ( PDF ) . Цитировать журнал требует
|journal=
( помощь ) -
Галович, Яцек; Прешер, Томас; Стеклина, Юлиан (14.05.2019). «ZombieLoad: перекрестная утечка данных через границы привилегий» . Cyberus Technology GmbH. Цитировать журнал требует
|journal=
( помощь ) - "cpu.fail" . Технологический университет Граца . 2019-05-14.
Информация от производителей процессоров
- "Выборка данных микроархитектуры уязвимости побочного канала" . Intel. 2019-05-14.
- «Глубокое погружение: Intel Анализ микроархитектурной выборки данных» . Intel. 2019-05-14.