Hjem > Cyber ​​Nyheder > Intel -processorer, der er berørt af fejl i Foreshadow -spekulativ udførelse
CYBER NEWS

Intel-processorer Berørte med varsle Spekulative Execution Mangler

Sikkerhedseksperter opdaget tre nye sårbarheder, der påvirker Intel-processorer, der synes at være spekulative udførelse fejl kaldet varsle. Dette er kodenavnet hvorunder er blevet tildelt til bugs, synes at være endnu et problem, der berører generelle formål hardware hardwarekomponenter.




De varsle bugs er den nyeste Intel Spekulative Execution Mangler

En ny kollektion af sårbarheder er identificeret i Intel-processorer. De er blevet tildelt navnet varsle som identifikationen af ​​de tre fejl, der ser ud til at målrette både Core og Xeon linje af processorer. Ruten for opdagelse er interessant som to grupper af forskere arbejdede på den første fejl, der blev rapporteret til sælgeren i januar. Når virksomheden modtaget meddelelsen det begyndte at arbejde på en rettelse. Under deres egen analyse blev identificeret og behandlet som en del af den overordnede angreb strategi ansat af potentielle ondsindede aktører to andre problemer.

relaterede Story: NetSpectre Bug - Ny Spectre Metode angreb CPU'er Via netværksforbindelser

De tre svagheder er kollektivt kendt som varsle, det navn, Intel har tildelt bugs er Terminal Fejl (L1TF) fejl. De er sporet under følgende sikkerhedsbulletiner - CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. De læser den følgende beskrivelse:

Systemer med mikroprocessorer udnytte spekulative udførelse og adresse oversættelser kan tillade uautoriseret videregivelse af oplysninger bopæl i L1 data cache til en angriber med lokal bruger adgang med gæst OS privilegium via en terminal sidefejl og en side-kanal analyse.

Der er flere farlige virkninger af misbrug af de varsle spekulative udførelse fejl - ondsindede brugere kan udtrække alle oplysninger, der findes i L1-processor cache. Dette omfatter forskellige data, herunder at skrives og læses af systemet ledelsen node (SMM), operativsystemets kerne eller virtuelle maskiner, der kører på cloud og desktop forekomster. En bruger proces kan potentielt læse kerne hukommelse, der er en sikkerhed tvebak. Desuden en gæst virtuel maskine, der kører på en sky klient kan potentielt læse hukommelsen tilhører samme hypervisor. Dette er en populær opsætning anvendes i talrige produktionsmiljøer.

Ofre for en potentiel varsle angreb har ingen mulighed for at vide, at de er blevet påvirket. Alle tre af dem udnytte de emner, der berører processorerne svarende til Spectre bugs. Sikkerheden rapport udstedt af Intel selv læser, at varsle bugs er bedømt som en meget sofistikeret angreb metode. Heldigvis er der ikke rapporteret om exploits, der anvendes til denne dato. Detaljer om dem er givet i individuelle rapporter som hver bug er tildelt en anden software komponent.

  • The Original varsle Sårbarhed - Dette er det første tilfælde af fejlen. Ifølge rapporten er det en praktisk angreb, der er rettet mod software-mikroarkitektur af Software Guard Udvidelser (SGX) der er tilgængelige i alle nyere Intel x86-processorer. Fejlen virker ved at implementere en teknik kan lække alm data fra CPU-cache. En demonstration har resulteret i udvinding af den fulde krypteringsnøgler fra processoren software mikroarkitektur.
  • Varsle-NG (Næste generation) Bug 1 - Et angreb metode, der gør det muligt for ondsindede aktører til at udtrække data, der hører til System Management Mode eller operativsystemets kerne.
  • Varsle-NG (Næste generation) Bug 2 - En lignende teknik, der kan kapre data fra virtuelle maskiner, der kører på værten systemet.

Intel har frigivet mikrokodeopdatering patches, der mindsker problemet, alle brugere bør gælde opdateringerne leveret via deres operativsystem patch bulletin. Der er fundet følgende processorer til at blive påvirket:

  • Alle SGX-aktiverede processorer (Skylake og Kaby Lake)
  • Intel Core™ i3 / i5 / i7 / M processor (45nm og 32nm)
  • 2nd / 3rd / 4th / 5th / 6th / 7th / 8th generation Intel Core-processorer
  • Intel Core X-serien Processor familie Intel X99 og X299 platforme
  • Intel Xeon-processor 3400/3600/5500/5600/6500/7500 serie
  • Intel Xeon Processor E3 v1 / v2 / v3 / v4 / v5 / v6 Familie
  • Intel® Xeon® Processor E5 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Processor E7 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Processor Skalerbar Familie
  • Intel® Xeon® Processor D (1500, 2100)

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig