Zuhause > Cyber ​​Aktuelles > TLLeed-Sicherheitslücke betrifft Intel-Prozessoren nach Meltdown
CYBER NEWS

TLBleed Vulnerability Beeinflusst Intel-Prozessoren Nach Meltdown

TLBleed Vulnerability Bild

Im Anschluss an die Folge von gefährlichen Schwachstellen identifiziert in Intel-Prozessoren, Forscher haben einen noch anderen gefährlichen Fehler gefunden. Die aktuelle Ausgabe wurde als die identifiziert TLBleed Verwundbarkeit die derzeit als eines der kritischsten Probleme mit modernen Betriebssystemen angesehen, die mit diesen Hardware-Komponenten kompatibel sind.

TLBleed Lücke entdeckt Nach Einschmelzen und Specter

Die TLBleed Verwundbarkeit ist die neueste Prozessor Bedrohung, die ernsthaft beeinträchtigt Intel-Technik Computer. Die Ankündigung wurde gemacht von Theo de Raadt, der Gründer von OpenBSD, die eine der beliebtesten freien Unix-ähnlichen Betriebssystemen. Laut einem Interview hat ihn für ein Online-Medien er in der Frage seit Monaten gearbeitet hat. In den Nachrichten Artikel besagt er, dass Intel hat nicht den Fehler zu ihm offenbart, oder der breiten Öffentlichkeit.

Im Interview ist es auch, dass ein erklärter Papier auf dem Thema ist auf der jährlichen Black Hat USA Konferenz vorgestellt werden das ist zum nächsten Monat stattfinden. Der Entwickler hat einen Hotfix herausgegeben, die Hyper-Threading, um vorübergehend deaktiviert das Problem zu mildern.

ähnliche Geschichte: CVE-2018-3665 Sicherheitsanfälligkeit Gefunden in Intel Core und Xeon-Prozessoren

Wie die TLBleed Vulnerability Works

Bei der weiteren Forschung Sicherheitsexperten von Vrije Universiteit Amsterdam berichtete über einen neuen Seitenkanal Verwundbarkeit auf Hyper-Threading-Prozessoren finden. Die Beschreibung übereinstimmt, die von Theo de Raadt gegeben und zeigt, dass es ein gravierender Fehler ist es, die Art und Weise beeinflusst Prozesse behandelt werden. Diejenigen, die verschiedene logische Kerne verwenden können Informationen, die während der Verarbeitung austreten. Das vorgestellte Proof of Concept Code demonstriert, wie böswillige Akteure diesen Angriff implementieren kann eine Verschlüsselungsberechnung mit.

Die Beobachtungen werden unter Verwendung einer Seitenkanalanalyse gemacht. Sie sind eine Funktion von Betriebssystemen und Hardware-Implementierungen, die Informationen an die Benutzer auslaufen. Sie sind auch die Hauptursache für die vor Anfälligkeiten Specter und Meltdown, die früher offenbart wurden in diesem Jahr.

Der TLBleed Prozessor Verwundbarkeit wurde die Translation Lookaside Buffer beeinflussen gezeigt (TLB) die dazu verwendet wird, die Speicheradressen während der Ausführung von Code, um zu bestimmen. Es wird verwendet, um die Zuordnung der aktuell ausführbaren Programme von den virtuellen Speicheradressen zu halten, wie sie auf die physischen Speicher Ziele übersetzt werden. Dies ist ein komplexer Prozess, der mehrere verschiedene Namensauflösungen in großen Datenbanken beinhaltet. Da dies ein sehr langsamer Vorgang mit jeder Abfrage auszuführen, die meisten modernen Prozessoren verwenden, um die TLB-Cache für Optimierungszwecke. Sie erfassen die zuletzt verwendeten Adressen, um die Anwendungsanforderungen zu beschleunigen up. Wie andere ähnliche Caches implementieren sie eine hierarchische Layout. Diese Struktur ermöglicht es, den Missbrauch des Seitenkanals.




Da detaillierte Informationen über die TLBleed Verwundbarkeit ist noch nicht verfügbar es wird spekuliert, dass AMD Ryzen Prozessor ebenfalls betroffen sein können. Dies ist aufgrund der Tatsache, dass sie auch Hyper-Threading-Funktionen implementieren, die als Intel-Prozessoren auf die gleiche Weise arbeiten.

Intel hat eine Erklärung im Anschluss an die Medienberichte ausgestellt:

Intel hat Notiz von Forschungs von Vrije Universiteit Amsterdam erhielt, die umreißt eine mögliche Nebenkanalanalyse Verwundbarkeit bezeichnet als TLBleed. Dieses Problem ist nicht angewiesen auf eine spekulative Ausführung, und ist daher in keinem Zusammenhang mit Spectre oder Meltdown. Forschung über Seitenkanalanalyseverfahren konzentriert sich oft auf die Manipulation und Messen der Eigenschaften (z.B.. zeitliche Koordinierung) gemeinsam genutzter Hardware-Ressourcen. Diese Messungen können möglicherweise erlauben Forscher Informationen über die Software und die zugehörigen Daten zu extrahieren. TLBleed verwendet die Translation Lookaside Buffer (TLB), ein Cache gemeinsam viele Hochleistungs-Mikroprozessoren, die letzte Adresse Übersetzungen aus dem virtuellen Speicher auf physischen Speicher speichert. Software oder Software-Bibliotheken wie Intel® Integrated Performance Primitives Cryptography Version U3.1 – geschrieben konstant Ausführungszeit und Daten unabhängig Cache Spuren sicherzustellen -Sollte zu TLBleed immun. Daten unserer Kunden zu schützen und die Sicherheit unserer Produkte zu gewährleisten ist eine oberste Priorität für Intel und wir werden auch weiterhin mit Kunden arbeiten, Partner und Forscher zu verstehen und alle Schwachstellen zu mildern, die identifiziert werden.

Laut Sicherheitsexperten, um dieses Problem zu Betriebssystem-Entwicklern zu mildern müssen Änderungen am Code vornehmen, die die Art und Weise Prozesse reflektieren ausgeführt werden. Es gibt mehrere Anwendungsfälle, wo eine allgemeine fix meine nicht lebensfähig sein. Der derzeitige Ansatz vom OpenBSD-Team durchgeführt hat, die Systeme schützen, aber es führt zu einem ernsthaften Rückgang der Leistung.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau