Przerażająca nowa wada firmy Intel może spowolnić działanie Internetu - RecenzjeExpert.net

Spisie treści:

Anonim

W arcydziele skoordynowanych ujawnień, Intel, Microsoft, Red Hat i grupa naukowców akademickich wczoraj (14 sierpnia) jednocześnie powiadomili świat o trzech poważniejszych wadach procesorów Intela, które mogą mieć wpływ na komputery w nadchodzących latach.

Pierwszy z trzech błędów nazywa się L1TF (L1 Terminal Flaw) lub Foreshadow, w zależności od tego, kogo zapytasz, a pozostałe dwa wynikają z tego, ale dla zwięzłości omówimy je wspólnie.

Podobnie jak luki w zabezpieczeniach Spectre i Meltdown, wady L1TF/Foreshadow obejmują wykonanie spekulacyjne, proces, w którym współczesne procesory wyprzedzają siebie, zgadując lub, cóż, przewidując, jakie będą ich następne kroki.

Dobrą wiadomością jest to, że większość komputerów konsumenckich i w miejscu pracy jest dotknięta tylko jedną lub dwiema z tych wad, a aktualizacje oprogramowania układowego i systemu operacyjnego już dostarczone przez dostawców sprzętu i oprogramowania (najważniejsze wczoraj przez Microsoft) w dużej mierze złagodzą wszystkie trzy. To, co musisz zrobić, to aktualizować systemy operacyjne i wdrażać aktualizacje oprogramowania sprzętowego dostawcy sprzętu.

Złą wiadomością jest to, że serwery w chmurze, które zapewniają zaplecze dla wielu aplikacji na smartfony i inteligentnych urządzeń domowych, są mocno dotknięte trzecią usterką, a poprawka może spowolnić czas odpowiedzi wśród tysięcy usług internetowych.

Co więcej, wszystkie te złagodzenia istniejących chipów to tak naprawdę tylko plastry. Intel twierdzi, że nowe chipy Cascade Lake, które mają pojawić się przed Bożym Narodzeniem, będą odporne na ataki spekulacyjno-egzekucyjne, ale problemy nie zostaną tak naprawdę za nami, dopóki wszystkie aktualnie dotknięte procesory Intela nie zostaną wycofane i zastąpione nową generacją.

WIĘCEJ: Meltdown i Spectre: Jak chronić komputer PC, Mac i telefon

Wady L1TF/Foreshadow zostały prywatnie ujawnione Intelowi na początku stycznia, zaraz po publicznym ujawnieniu Spectre i Meltdown, przez badaczy z Katholieke Universiteit Leuven w Belgii, a następnie ponownie kilka tygodni później przez połączony zespół z University of Michigan. Izraelski izraelski Instytut Technologii Technion, Uniwersytet w Adelajdzie oraz grupa badawcza Data61 rządu australijskiego.

Po opublikowaniu tej historii firma Intel skontaktowała się z nami z następującym oświadczeniem: „Usterka terminala L1 jest rozwiązywana przez aktualizacje mikrokodu wydane na początku tego roku, w połączeniu z odpowiednimi aktualizacjami systemu operacyjnego i oprogramowania hiperwizora, które są dostępne od dzisiaj”.

Jak działają wady

Wszystkie trzy wady dotyczą nieautoryzowanego dostępu do pamięci podręcznej L1, niewielkiej części pamięci wbudowanej w nowoczesne procesory w celu szybkiego dostępu do danych. Procesory śledzą, co znajduje się w pamięci podręcznej L1, korzystając z tabel stron, i aby zaoszczędzić czas i wyprzedzić wyścig szybkości procesora, zgadują, gdzie w tabeli stron znajdują się określone bity danych, i działają na tym przeczuciu. Jeśli przeczucie jest błędne (a zazwyczaj nie jest), dane są ogłaszane jako „błąd terminala” i odrzucane.

Ta usterka umożliwia złośliwemu procesowi działającemu w przestrzeni użytkownika wyświetlenie danych o błędach terminala tuż przed ich wyrzuceniem. Jeśli czeka wystarczająco długo, złośliwy proces może zgromadzić wystarczającą ilość odrzuconych informacji, aby odtworzyć większość zawartości pamięci podręcznej L1.

Istnieje kilka filmów na YouTube, które wyjaśniają to wszystko, ale trzyminutowy film Red Hata (jest dłuższy, który trwa prawie 11 minut) może najlepiej to podsumować.

Pierwsza usterka, która jest „właściwą” usterką L1TF/Foreshadow i której nadano referencyjną nazwę CVE-2018-3615, dotyczy rozszerzenia Intel Software Guard Extensions (SGX), funkcji we wszystkich procesorach Skylake, Kaby Lake i Coffee Lake – w zasadzie wszystkie procesory Intela wydane od połowy 2015 r., które tworzą wirtualne bezpieczne enklawy w działającej pamięci.

SGX odgradza niektóre procesy od reszty systemu operacyjnego, aby infekcje złośliwym oprogramowaniem, nawet te działające z wysokimi uprawnieniami, nie mogły do ​​nich dotrzeć. Jest używany w aplikacjach i procesach wymagających dużego bezpieczeństwa, chociaż programowanie dla SGX jest czasochłonne i wydaje się, że niewiele aplikacji konsumenckich z niego korzysta.

Atakujący może wykorzystać tę lukę do nadużywania wykonania spekulacyjnego, podążając za wątkami prowadzącymi do procesów SGX, a następnie replikując enklawę SGX w innym miejscu pamięci. Pomimo faktu, że procesy SGX są szyfrowane, muszą zostać odszyfrowane, zanim będą mogły zostać użyte przez pamięć podręczną L1 CPU, i to właśnie w tym momencie ujawnia je pierwsza luka L1TF.

Druga usterka, CVE-2018-3620 lub Foreshadow-NG część 1, wpływa bezpośrednio na systemy operacyjne poprzez odczytywanie informacji z ich jądra, i to nie tylko Windowsa, ale także macOS i różnych odmian Linuksa. Dotyczy to prawie wszystkich procesorów Intel Core i Xeon wydanych od około 2008 roku.

Jak już wspomniano, Microsoft wydał kilka łagodzących skutków dla systemu Windows, a główne dystrybucje Linuksa również udostępniły łatki. Jak to ma w zwyczaju, Apple na razie pozostaje mamą, ale można się założyć, że firma już się tym zajmuje.

Trzecia usterka, CVE-2018-3646 lub Foreshadow-NG część 2, jest prawdopodobnie najbardziej znacząca i dotyczy maszyn wirtualnych (VM), które są niezależnymi instancjami systemów operacyjnych uruchomionych na tym samym komputerze.

Zagnieżdżone maszyny wirtualne można uruchamiać na komputerach osobistych, na przykład uruchamiając maszynę wirtualną z systemem Windows w systemie macOS lub Linux. Na serwerze maszyny wirtualne na ogół działają równolegle i są zarządzane przez program marionetkowy zwany hiperwizorem. Linia między nimi jest trochę niewyraźna, ponieważ Parallels na Maca i oprogramowanie komputerowe VMWare są technicznie hipernadzorcami.

Intel sugeruje, że tylko maszyny wirtualne na serwerach zarządzane przez hiperwizora są podatne na ataki, podczas gdy Microsoft sugeruje, że niektóre maszyny konsumenckie mogą być podatne.

Ponieważ maszyny wirtualne na jednej maszynie muszą współdzielić sprzęt, ta trzecia wada umożliwia procesowi działającemu na jednej maszynie wirtualnej dostęp do pamięci używanej przez inną maszynę wirtualną. To nie-nie, ponieważ oznacza to, że złośliwe oprogramowanie na pierwszej maszynie wirtualnej może wykraść informacje z drugiej. Co gorsza, usterka umożliwia złośliwym procesom dostanie się do tabel stron hipernadzorcy.

Nie chciałbyś, aby twoje czaty dyskusyjne Slacka trafiły na czyjeś konto Netflix, ale ponieważ obie firmy korzystają z serwerów w chmurze Amazon AWS, teoretycznie może się to zdarzyć. (Amazon skontaktował się z nami po opublikowaniu tej historii, aby wyjaśnić, że serwery AWS zostały załatane przeciwko tym błędom przed ich publicznym ujawnieniem.)

Łagodzenie przez firmę Intel trzeciej usterki czyści pamięć podręczną L1 podczas przełączania między maszynami wirtualnymi i zapobiega tworzeniu złośliwych tabel stron. Ale może również wymagać wyłączenia procesu zwiększania prędkości zwanego hiperwątkowością, który tworzy dwa wirtualne rdzenie procesora z jednego fizycznego.

Kiedy spodziewać się poprawki?

Prawdziwa poprawka nadejdzie wraz z Cascade Lake firmy Intel, które ma zostać udostępnione pod koniec lat 2022-2023, które podobno będzie miało architekturę zapobiegającą eksploatacji w oparciu o rodziny luk w zabezpieczeniach Meltdown, Spectre i L1TF/Foreshadow. Ale biorąc pod uwagę tempo, w jakim ujawniane są nowe błędy spekulatywnej egzekucji, nie wstrzymujemy oddechu.

Obraz: ForeshadowAttack.eu/domena publiczna

Bezpieczeństwo i sieć w systemie Windows 10

  • Poprzednia wskazówka
  • Następna wskazówka
  • Użyj kontroli rodzicielskiej systemu Windows 10
  • Znajdź swój adres MAC
  • Zmień swój komputer z systemem Windows w hotspot Wi-Fi
  • Ochrona folderu hasłem
  • Utwórz konto gościa w systemie Windows 10
  • Włącz logowanie odciskiem palca w Windows Hello
  • Skonfiguruj rozpoznawanie twarzy Windows Hello
  • Jak ograniczyć ciągłe słuchanie Cortany w systemie Windows 10?
  • Automatycznie blokuj komputer za pomocą blokady dynamicznej
  • Czarna lista aplikacji spoza sklepu Windows
  • Znajdź zapisane hasła Wi-Fi
  • Skonfiguruj taryfowe połączenie internetowe
  • Użyj funkcji Znajdź moje urządzenie
  • Streamuj gry Xbox One
  • Wszystkie wskazówki dotyczące systemu Windows 10
  • Mapuj dysk sieciowy
  • Utwórz ograniczone konta użytkowników
  • Ustaw limity czasowe dla dzieci
  • Przypnij osoby do paska zadań