Hjem > Cyber ​​Nyheder > TLBleed -sårbarhed påvirker Intel -processorer efter nedsmeltning
CYBER NEWS

TLBleed svaghed påvirker Intel processorer Efter Meltdown

TLBleed Sårbarhed billede

Efter rækkefølgen af ​​farlige sårbarheder identificeret i Intel-processorer, forskere har fundet en endnu en farlig fejl. Den seneste udgave er blevet identificeret som den TLBleed sårbarhed som i øjeblikket betragtes som en af ​​de kritiske problemer med moderne operativsystemer der er kompatible med disse hardwarekomponenter.

TLBleed Sårbarhed Opdaget Efter Meltdown og Spectre

Den TLBleed sårbarhed er den nyeste processor trussel, der alvorligt påvirker Intel-drevne computere. Meddelelsen blev foretaget af Theo de Raadt, grundlæggeren af ​​OpenBSD som er en af ​​de mest populære gratis Unix-lignende operativsystemer. Ifølge et interview gjorde han for en online medier, han har arbejdet i flere måneder om emnet. I nyhederne artiklen hedder han, at Intel ikke har oplyst bug til ham eller offentligheden.

I interviewet er det også anført, at en papir på problemet er at blive præsenteret på den årlige Black Hat USA konference som skal afholdes i næste måned. Udvikleren har udsendt et hotfix, deaktiverer midlertidigt hyperthreading for at afbøde problemet.

relaterede Story: CVE-2018-3665 Sårbarhed fundet i Intel Core og Xeon-processorer

Hvordan TLBleed Vulnerability Works

Efter yderligere sikkerhedsforanstaltninger forskning eksperter fra Vrije Universiteit Amsterdam rapporteret på at finde en ny side-kanal sårbarhed på hyperthreaded processorer. Beskrivelsen matcher ene givet af Theo de Raadt og afslører, at der er en alvorlig fejl, der påvirker den måde, processer bliver håndteret. Dem, der bruger forskellige logiske kerner kan lække information under forarbejdningen. Den præsenterede proof of concept kode viser, hvordan ondsindede aktører kan gennemføre dette angreb ved hjælp af en kryptering beregning.

De foretagne observationer er lavet ved hjælp af en sidekanal analyse. De er en funktion af operativsystemer og hardware implementeringer, der lække oplysninger til brugerne. De er også de vigtigste årsager til de forudgående sårbarheder Spectre og Meltdown, som blev afsløret tidligere på året.

Den TLBleed processor sårbarhed er blevet vist at påvirke translation lookaside puffer (TLB) som bruges til at bestemme den hukommelse adresser under kode. Det bruges til at holde kortlægning af aktuelt eksekverbare programmer fra den virtuelle hukommelse adresser, som de er oversat til de fysiske hukommelse mål. Dette er en kompleks proces, der involverer flere forskellige navn resolutioner i store databaser. Da dette er en meget langsom operation at udføre med hver forespørgsel, de fleste moderne processorer bruger TLB cache til optimering formål. De registrerer de senest brugte adresser for at fremskynde op anmodningerne ansøgning. Ligesom andre lignende caches de gennemfører en hierarkisk layout. Strukturen muliggør misbrug af sidekanalen.




Som detaljerede oplysninger om TLBleed sårbarhed er endnu ikke tilgængelig Det er spekuleret at AMD Ryzen processor også kan blive påvirket. Dette skyldes det faktum, at de også gennemføre HyperThreading kapaciteter, der arbejder på samme måde som Intel-processorer.

Intel har udsendt en erklæring efter rapporter i medierne:

Intel har modtaget meddelelse om forskning fra Vrije Universiteit Amsterdam, som skitserer en potentiel side-kanalanalyse sårbarhed benævnt TLBleed. Dette spørgsmål er ikke afhængige af spekulative udførelse, og er derfor relateret til Specter eller Meltdown. Forskning om side-kanal analysemetoder ofte fokuserer på at manipulere og måling af karakteristika (f.eks. timing) af fælles hardware ressourcer. Disse målinger kan potentielt give forskere til at udtrække oplysninger om softwaren og relaterede data. TLBleed bruger Oversættelse Lookaside Buffer (TLB), en cache fælles for mange højtydende mikroprocessorer, der gemmer seneste adresse oversættelser fra virtuel hukommelse til fysisk hukommelse. Software eller software biblioteker såsom Intel® Integreret Ydelse Primitives Cryptography versionen U3.1 – skrevet for at sikre en konstant gennemførelsestid og data uafhængig cache spor -Skal være immune over for TLBleed. Beskyttelse vore kunders data og sørge for sikkerheden af ​​vores produkter er en topprioritet for Intel og vi vil fortsætte med at arbejde med kunder, partnere og forskere til at forstå og afhjælpe eventuelle svagheder, der er identificeret.

Ifølge sikkerhedseksperter for at afbøde dette problem operativsystem udviklere bliver nødt til at gøre kodeændringer, der afspejler den måde, processer bliver henrettet. Der er flere use cases, hvor en generel lave min ikke være levedygtig. Den nuværende tilgang foretaget af OpenBSD teamet gør beskytte systemer, men det resulterer i et alvorligt fald på ydeevne.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig