Les experts en sécurité ont découvert trois nouvelles vulnérabilités affectant les processeurs Intel qui semblent être des défauts d'exécution spéculatifs appelés Foreshadow. Ceci est le nom de code sous lequel a été attribué aux bogues, paraissant encore un autre problème qui affecte usage général composants matériels du matériel.
Les Bugs Préfiguration sont les dernières Intel Speculative exécution Flaws
Une nouvelle collection de vulnérabilités ont été identifiées dans les processeurs Intel. Ils ont été assignés le nom Préfiguration comme identifiant des trois bogues qui semblent cibler à la fois la ligne de base et Xeon de processeurs. Le parcours de découverte est intéressante en deux groupes de chercheurs travaillaient sur la première faille qui a été rapporté au vendeur en Janvier. Une fois que la société a reçu la notification, il a commencé à travailler sur un correctif. Au cours de leur propre analyse deux autres problèmes ont été identifiés et pris en compte dans le cadre de la stratégie globale d'attaque utilisée par des acteurs potentiels malveillants.
sont connus collectivement les trois vulnérabilités Annoncer, le nom que Intel a affecté les bugs sont Terminal de défaut (L1TF) défauts. Ils sont suivis dans les avis de sécurité suivants - CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. Ils lisent la description suivante:
Les systèmes à microprocesseur utilisant une exécution spéculative et adresse traductions peuvent permettre la divulgation non autorisée de l'information résidant dans la mémoire cache de données L1 pour un attaquant avec un accès d'utilisateur local avec privilège de système d'exploitation invité par l'intermédiaire d'un défaut de page borne et une analyse à canal latéral.
Il y a plusieurs effets dangereux par l'abus des défauts d'exécution spéculative Préfiguration - utilisateurs malveillants peuvent extraire toutes les informations qui se trouve dans le cache du processeur L1. Cela comprend diverses données, y compris que écrites et lues par le noeud de gestion du système (SMM), le noyau du système d'exploitation ou des machines virtuelles en cours d'exécution sur les instances de cloud et de bureau. Un processus utilisateur peut potentiellement lire la mémoire du noyau qui est une biscotte de sécurité. En outre, une machine virtuelle en cours d'exécution invité sur un client nuage peut potentiellement lire la mémoire appartenant à la même hyperviseur. Ceci est une configuration populaire utilisé dans de nombreux environnements de production.
Les victimes d'une attaque potentielle Foreshadow ont aucun moyen de savoir qu'ils ont été touchés. Tous les trois d'entre eux exploitent les problèmes qui affectent les processeurs similaires aux bogues Specter. Le rapport de sécurité émis par Intel se lit que les insectes sont notés Préfiguration comme méthode d'attaque très sophistiquée. Heureusement, il n'y a pas d'exploitation utilisés à cette signalé ce jour. Détails à leur sujet sont données dans les rapports individuels que chaque bogue est affecté à un composant logiciel différent.
- La vulnérabilité d'origine Foreshadow - Ceci est le premier cas du bug. Selon le rapport, c'est une attaque pratique qui cible la microarchitecture logicielle du Logiciel Garde Extensions (SGX) qui sont disponibles dans tous les récents processeurs Intel x86. Les travaux de bugs en mettant en œuvre une technique de la fuite des données peuvent à partir du cache plaintext CPU. Une démonstration a donné lieu à l'extraction des clés de chiffrement complet du logiciel de traitement microarchitecture.
- Préfiguration-NG (La prochaine génération) Punaise 1 - Une méthode d'attaque qui permet aux acteurs malveillants d'extraire des données appartenant au mode de gestion du système ou le noyau du système d'exploitation.
- Préfiguration-NG (La prochaine génération) Punaise 2 - Une technique similaire qui peut pirater des données de machines virtuelles en cours d'exécution sur le système hôte.
Intel a publié des correctifs de microcode qui atténuent la question, tous les utilisateurs doivent appliquer les mises à jour fournies par leur bulletin de raccordement du système d'exploitation. Les processeurs suivants ont été trouvés être affectés:
- Tous les processeurs permis SGX- (Skylake et Kaby Lac)
- Intel Core™ i3 / i5 / i7 / M (45nm et 32 nm)
- 2nd / 3e / 4e / 5e / 6e / 7e / 8e génération des processeurs Intel Core
- Intel Core du processeur de la série X pour les plateformes Intel X99 et X299
- processeur Intel Xeon 3400/3600/5500/5600/6500/7500 séries
- Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 famille
- Intel® Xeon® E5 v1 / v2 / v3 / v4 famille
- Intel® Xeon® E7 v1 / v2 / v3 / v4 famille
- Intel® Xeon® Famille évolutive
- Intel® Xeon® D (1500, 2100)