endnu en spekulativ fejlfunktion: Intel afslører nyt sidekanalsangreb, tilråder at deaktivere hypertrådning under 8., 9. gen cpus - Endnu

Endnu en spekulativ fejlfunktion: Intel afslører nyt sidekanalsangreb, tilråder at deaktivere hypertråde under 8., 9. gen-CPU'er

Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Manglerne er bebudet af Intel i koordinering med det østrigske universitet TU Graz, Vrije Universiteit Amsterdam, University of Michigan, University of Adelaide, KU Leuven i Belgien, Worcester Polytechnic Institute, Saarland University i Tyskland og sikkerhedsfirmaerne Cyberus, BitDefender, Qihoo360 og Oracle. Mens nogle af de involverede parter har navngivet de fire identificerede mangler med navne som 'ZombieLoad', 'Fallout' og RIDL eller 'Rogue In-Flight Data Load', bruger Intel PEGI-13 'Microarchitectural Data Sampling (MDS) ) 'navn.

Opdatering 15. maj: Intel har frigivet benchmarks, der viser virkningen af ​​MDS-afbrydelser.
Opdater 16. maj: Tilsyneladende prøvede Intel at skubbe emnet under tæppet med en generøs donation til forskerne.

Det aktuelle spørgsmål her, defineret af Intels temmelig MDS, er, at udnyttelse ligesom andre angreb på siderne kanal tillader hackere at få information, der ellers blev betragtet som sikker, hvis det ikke var blevet kørt gennem CPU's spekulative eksekveringsprocesser. Mens Meltdown læste følsomme oplysninger, der blev lagret i hukommelsen på grund af de spekulative eksekveringsfunktioner på Intels CPU'er, læser MDS-angreb dataene på CPU's forskellige buffere - mellem tråde, undervejs til CPU-cachen og andre. Forskerne siger, at denne fejl kan bruges til at sifonere data fra CPU'en med en hastighed, der kan nærme sig realtid, og kan bruges til selektivt at trække hvilke oplysninger, der anses for vigtige: om det er adgangskoder eller hvilke websteder brugeren besøger på øjeblikket af angrebet, det er alt fair spil.


Intel siger, at der vil være behov for betydelige softwareændringer for at hærde systemer mod denne udnyttelse, ikke kun fra dem selv, men fra operativsystemleverandører og tredjeparts-appskabere. En af de foreslåede løsninger er, at hver gang en processor skifter fra en tredjepart-app til en anden, fra en Windows-proces til en tredjepart-app, eller endda fra mindre betroede Windows-processer til mere betroede, skal bufferne være ryddet eller overskrevet. Dette betyder en helt ny cyklus af dataindsamling og skrivning af væsener, hver gang du åbner en anden proces - og du satser på at bære en præstationsstraf, som Intel lægger på et 'minimalt' op til 9%.

Intel detaljerede sårbarheden i sin whitepaper og indrømmede, at deaktivering af HT kan være berettiget som en beskyttelse mod MDS-angreb - og du kan forestille dig, hvor meget virksomheden skal have afsky for at offentliggøre sådan noget. Intels HT er blevet hårdt ramt af gentagne spekulative eksekveringsfejl, der findes på Intel-processorer, med afbødninger, der normalt koster en slags ydelse på Intels samtidige behandlingsteknologi. Intel siger, at dens ingeniører opdagede MDS-sårbarheder sidste år, og at det nu har frigivet rettelser til fejlen i både hardware og software. Selvom selvfølgelig, softwarefixes skal implementeres enten på mikrokodeopdateringer eller skal implementeres af ethvert operativsystem, virtualiseringsleverandør og andre softwareproducenter.

Intel sagde også, at dets 8. og 9. generation processorer allerede inkluderer hardware-begrænsninger, der besejrer udnyttelsen af ​​MDS, men tidligere arkitekturer tilbage til Nehalem er sårbare. Men hvorfor spille det på forventningerne: Du kan tage en test, der er blevet offentliggjort af forskerne lige her.

CVE-koder for sårbarhederne står som sådan:
  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Sources: Wired, MDS Attacks Test