Zuhause > Cyber ​​Aktuelles > Intel-Prozessoren sind von spekulativen Ausführungsfehlern betroffen
CYBER NEWS

Intel-Prozessoren Betroffene mit Foreshadow Speculative Execution Flaws

Sicherheitsexperten entdeckt drei neue Schwachstellen betreffen Intel-Prozessoren, die spekulative Ausführung Fehler zu sein scheinen genannt Foreshadow. Dies ist der Codename, unter denen der Fehler zugewiesen wurde,, erscheint noch ein weiteres Problem, das Hardware-Hardware Allzweck-Komponenten beeinflusst.




Die Foreshadow Bugs sind die neuesten Intel Speculative Execution Flaws

Eine neue Sammlung von Verwundbarkeiten wurden in Intel-Prozessoren identifiziert. Sie wurden der Name als Kennung der drei Fehler, die sowohl den Core und Xeon-Prozessoren Ziel erscheinen Foreshadow zugewiesen. Der Weg der Entdeckung ist interessant, da zwei Gruppen von Forschern wurden auf dem ersten Fehler arbeiten, die im Januar an den Lieferanten gemeldet wurde. Sobald das Unternehmen die Benachrichtigung erhalten sie begann an einer Lösung arbeiten. Während ihrer eigenen Analyse wurden zwei andere Probleme identifiziert und adressiert im Rahmen der Gesamtstrategie Angriff durch potenzielle böswillige Akteure eingesetzt.

ähnliche Geschichte: NetSpectre Bug - Neue Specter Methode Attacks CPUs über Netzwerkverbindungen

Die drei Schwachstellen sind gemeinsam bekannt als foreshadow, der Name, den Intel die Bugs zugewiesen sind Terminal-Fehler (L1TF) Mängel. Sie werden unter den folgenden Sicherheitshinweise verfolgt - CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. Sie lesen die folgende Beschreibung:

Systeme mit Mikroprozessoren eines spekulative Ausführung und Adreßübersetzungen Verwendung können unberechtigte Weitergabe von Informationen in dem L1-Daten-Cache für einen Angreifer mit lokalem Benutzerzugang mit Gast-O Privileg über eine Klemme Seitenfehler und einen Seitenkanalanalyse Wohnsitz ermöglichen.

Es gibt mehrere gefährliche Auswirkungen von Missbrauch der Foreshadow spekulative Ausführung Fehler - böswillige Benutzer alle Informationen extrahieren, die in dem L1-Prozessor-Cache befindet. Dazu gehört verschiedene Daten einschließlich der von dem System-Management-Knoten geschrieben und gelesen (SMM), der Betriebssystemkern oder virtuelle Maschinen auf Wolke und Desktop-Instanzen. Ein Benutzer Prozess kann möglicherweise den Kernel-Speicher gelesen, der eine Sicherheits Zwieback ist. Weiterhin ist ein Gast auf einem Cloud-Client virtuelle Maschine möglicherweise den Speicher zum gleichen Hypervisor gehört, lesen kann, läuft. Dies ist eine beliebte Einrichtung in zahlreichen Produktionsumgebungen eingesetzt.

Opfer eines potentiellen haben Foreshadow Angriff keine Möglichkeit zu wissen, dass sie negativ verändert haben. Alle drei von ihnen nutzen die Probleme, die die Prozessoren ähnlich den Spectre Fehler betreffen. Der Sicherheitsbericht von Intel ausgestellt selbst liest, dass der Foreshadow Bugs als hoch entwickelte Angriffsmethode bewertet werden. Glücklicherweise gibt es keine Berichte über Exploits zu diesem Zeitpunkt verwendet. Details über sie in einzelnen Berichten gegeben, da jeder Fehler zu einem anderen Softwarekomponente zugeordnet ist,.

  • The Original Foreshadow Vulnerability - Dies ist der erste Fall des Fehlers. Dem Bericht zufolge ist dies ein praktischer Angriff, der die Software-Mikroarchitektur der Ziele Software-Schutz-Erweiterungen (SGX) in allen aktuellen Intel x86-Prozessoren sind die zur Verfügung. Die Fehler funktioniert, indem eine Technik implementiert, kann die Klartextdaten aus dem CPU-Cache-Leck. Eine Demonstration wird in der Extraktion des vollständigen kryptographischen Schlüssels von der Prozessor-Software Mikroarchitektur geführt.
  • Foreshadow-NG (Nächste Generation) Fehler 1 - Eine Methode, die böswilligen Angriff Schauspieler können Daten, die zu dem Systemverwaltungsmodus oder der Betriebssystem-Kernel extrahieren,.
  • Foreshadow-NG (Nächste Generation) Fehler 2 - Eine ähnliche Technik, die Daten von virtuellen Maschinen auf dem Host-System kapern kann.

Intel hat Mikro Patches veröffentlicht, die das Problem mildern, Alle Benutzer sollten die Updates anwenden über ihre Betriebssystem-Patch Bulletin geliefert. Die folgenden Prozessoren wurden betroffen gefunden:

  • Alle SGX-fähigen Prozessoren (Skylake und Kaby See)
  • Intel Core Prozessor™ i3 / i5 / i7 / M-Prozessor (45nm und 32 nm)
  • 2nd / 3. / 4. / 5. / 6. / 7. / 8. Generation der Intel Core Prozessoren
  • Intel Core X-Serie Prozessor-Familie für Intel X99 und X299-Plattformen
  • Intel Xeon Prozessor 3400/3600/5500/5600/6500/7500 Serie
  • Intel Xeon Prozessor E3 v1 / v2 / v3 / v4 / v5 / v6 Familie
  • Intel® Xeon® Prozessor E5 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Prozessor E7 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Prozessor Skalierbare Familie
  • Intel® Xeon® Prozessor D (1500, 2100)

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau