Jeszcze inna spekulacyjna awaria: Intel ujawnia nowy atak bocznokanałowy, zaleca wyłączenie hiperwątkowania poniżej procesorów 8., 9. generacji



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Błędy zostały zgłoszone przez firmę Intel we współpracy z austriackim uniwersytetem TU Graz, Vrije Universiteit Amsterdam, University of Michigan, University of Adelaide, KU Leuven w Belgii, Worcester Polytechnic Institute, Saarland University w Niemczech oraz firmami ochroniarskimi Cyberus, BitDefender, Qihoo360 i Oracle. Podczas gdy niektóre zaangażowane strony wymieniły cztery zidentyfikowane wady za pomocą takich nazw, jak „ZombieLoad”, „Fallout” i RIDL, lub „Fałszywe ładowanie danych w locie”, Intel wykorzystuje PEGI-13 „Microarchitectural Data Sampling (MDS) )' Nazwa. Zaktualizuj 15 maja: Firma Intel wydała testy porównawcze, które pokazują wpływ ograniczenia MDS na wydajność.
Zaktualizuj 16 maja: Najwyraźniej Intel próbował przesunąć problem pod dywan, hojnie przekazując darowiznę naukowcom.

Problem tutaj, zdefiniowany przez dość oswojoną MDS Intela, polega na tym, że podobnie jak inne ataki z bocznego kanału, exploity mogą pozwolić hakerom na uzyskanie informacji, które w innym przypadku zostałyby uznane za bezpieczne, gdyby nie zostały uruchomione przez spekulacyjne procesy wykonawcze CPU. Podczas gdy Meltdown odczytuje poufne informacje, które były przechowywane w pamięci z powodu spekulatywnych funkcji wykonawczych na procesorach Intela, ataki MDS odczytują dane z różnych buforów procesora - między wątkami, po drodze do pamięci podręcznej procesora i innych. Naukowcy twierdzą, że tę wadę można wykorzystać do wychwytywania danych z procesora w tempie zbliżonym do czasu rzeczywistego, a także do selektywnego wyciągania informacji uznawanych za ważne: niezależnie od tego, czy są to hasła, czy strony internetowe odwiedzane przez użytkownika moment ataku, to wszystko uczciwa gra.


Intel twierdzi, że konieczne będą znaczne zmiany oprogramowania, aby wzmocnić systemy przed tym exploitem, nie tylko od nich samych, ale także od dostawców systemów operacyjnych i twórców aplikacji innych firm. Jednym z proponowanych rozwiązań jest to, że za każdym razem, gdy procesor przełącza się z jednej aplikacji innej firmy na inną, z procesu Windows na aplikację innej firmy, a nawet z mniej zaufanych procesów Windows na bardziej zaufane, bufory muszą być wyczyszczone lub nadpisane. Oznacza to zupełnie nowy cykl gromadzenia i zapisywania danych za każdym razem, gdy wywołujesz inny proces - i obstawiasz, że niesie to ze sobą obniżenie wydajności, które Intel kładzie na „minimalnym” poziomie do 9%.

Intel szczegółowo opisał tę lukę w białej księdze i przyznał, że wyłączenie HT może być uzasadnione jako ochrona przed atakami MDS - i możesz sobie wyobrazić, jak bardzo firma nie cierpiała, aby opublikować coś takiego. HT firmy Intel został mocno dotknięty powtarzającymi się wadami spekulacyjnymi występującymi w procesorach Intela, z ograniczeniami zwykle kosztującymi pewną wydajność w technologii jednoczesnego przetwarzania Intela. Intel twierdzi, że jego inżynierowie odkryli luki MDS w zeszłym roku i że teraz wydał poprawki błędów zarówno w sprzęcie, jak i oprogramowaniu. Chociaż oczywiście poprawki oprogramowania będą musiały zostać wdrożone albo na aktualizacjach mikrokodu, albo będą musiały zostać wdrożone przez każdy system operacyjny, dostawcę wirtualizacji i innych twórców oprogramowania.

Intel powiedział także, że procesory 8. i 9. generacji już zawierają zabezpieczenia sprzętowe, które pokonują wykorzystanie MDS, ale wcześniejsze architektury z powrotem do Nehalem są podatne na ataki. Ale po co grać według oczekiwań: możesz przystąpić do testu, który został opublikowany przez naukowców właśnie tutaj.

Kody CVE dla luk w zabezpieczeniach są takie:
  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling Data (MSBDS)
  • CVE-2018-12130 Mikroarchitektoniczne próbkowanie danych bufora wypełnienia (MFBDS)
  • CVE-2018-12127 Mikroarchitektoniczne próbkowanie danych w porcie ładowania (MLPDS)
  • CVE-2019-11091 Mikroarchitektoniczne próbkowanie pamięci bez pamięci podręcznej (MDSUM)
Sources: Wired, MDS Attacks Test