TLBleed vulnérabilité affecte les processeurs Intel Suite Meltdown
CYBER NOUVELLES

TLBleed vulnérabilité affecte les processeurs Intel Suite Meltdown

TLBleed image vulnérabilité

Suite à la séquence des vulnérabilités dangereuses identifiées dans les processeurs Intel, les chercheurs ont trouvé un autre bug dangereux. Le dernier numéro a été identifié comme étant le vulnérabilité TLBleed qui est actuellement considéré comme l'un des problèmes cruciaux avec les systèmes d'exploitation modernes qui sont compatibles avec ces composants matériels.

TLBleed Vulnérabilité découverte Après Meltdown et Specter

La vulnérabilité TLBleed est la nouvelle menace de processeur qui affecte sérieusement les ordinateurs fonctionnant sous Intel. L'annonce a été faite par Theo de Raadt, le fondateur d'OpenBSD, qui est l'un des gratuits les plus populaires de type Unix systèmes d'exploitation. Selon une interview qu'il a fait pour un média en ligne, il a travaillé pendant des mois sur la question. Dans l'article de nouvelles, il déclare que Intel n'a pas divulgué le bug lui ou le grand public.

Dans l'interview, il est également précisé qu'un document sur la question doit être présentée à la conférence annuelle Black Hat USA qui doit avoir lieu le mois prochain. Le développeur a publié un correctif qui désactive temporairement hyperthreading afin d'atténuer le problème.

histoire connexes: CVE-2018-3665 Vulnérabilité Trouvé dans les processeurs Intel Core et Xeon

Comment les travaux de vulnérabilité TLBleed

Sur d'autres spécialistes de la sécurité de la recherche de la Vrije Universiteit Amsterdam rapport sur la recherche d'une nouvelle vulnérabilité à canal latéral sur les processeurs hyperthreading. La description correspond à celle donnée par Theo de Raadt et révèle qu'il ya un bug grave affectant les processus sont traités façon. Ceux qui utilisent différents cœurs logiques peuvent révéler des informations lors du traitement. La preuve présentée par un code d'montre comment les acteurs malveillants peuvent mettre en œuvre cette attaque en utilisant un calcul de chiffrement.

Les observations sont faites en utilisant une analyse de canal latéral. Ils sont une caractéristique des systèmes d'exploitation et des implémentations matérielles fuite d'informations aux utilisateurs. Ils sont aussi les principales causes des vulnérabilités antérieures Specter et Meltdown qui ont été révélés plus tôt cette année.

La vulnérabilité du processeur TLBleed a été montré pour affecter la mémoire tampon d'anticipation de conversion (TLB) qui est utilisée pour déterminer les adresses de mémoire au cours de l'exécution de code. Il est utilisé pour maintenir la mise en correspondance des programmes actuellement exécutables à partir des adresses de mémoire virtuelle car ils sont convertis aux cibles de mémoire physique. Ceci est un processus complexe qui implique plusieurs différentes résolutions de nom dans les grandes bases de données. Comme cela est une opération très lente à exécuter avec chaque requête, la plupart des processeurs modernes utilisent le cache TLB à des fins d'optimisation. Ils enregistrent les adresses les plus récemment utilisées afin d'accélérer les demandes d'application. Comme d'autres caches similaires, ils mettent en œuvre une disposition hiérarchique. Cette structure permet l'utilisation abusive du canal latéral.




informations aussi détaillées sur la vulnérabilité TLBleed est pas encore disponible il est spéculé que le processeur AMD Ryzen peut également être affectée. Cela est dû au fait qu'ils mettent en œuvre également des capacités de hyperthreading qui fonctionnent de la même manière que les processeurs Intel.

Intel a publié une déclaration après les rapports des médias:

Intel a reçu un avis de recherche de la Vrije Universiteit Amsterdam, qui présente une vulnérabilité d'analyse à canal du côté du potentiel dénommé TLBleed. Ce problème ne dépend pas d'exécution spéculative, et est donc sans rapport avec Specter ou Meltdown. La recherche sur les méthodes d'analyse de canal latéral se concentre souvent sur la manipulation et la mesure des caractéristiques (e.g. timing) des ressources matérielles partagées. Ces mesures peuvent potentiellement permettre aux chercheurs d'extraire des informations sur le logiciel et les données associées. TLBleed utilise la traduction Lookaside Tampon (TLB), un cache commun à de nombreux microprocesseurs à haute performance qui stocke les traductions d'adresses récentes de la mémoire virtuelle à la mémoire physique. Logiciels ou bibliothèques logicielles telles que Intel® Integrated Performance Primitives Version Cryptographie U3.1 – écrit pour assurer un temps d'exécution constante et les données traces de cache indépendant -should à l'abri de TLBleed. La protection de nos données clients et d'assurer la sécurité de nos produits est une priorité absolue pour Intel et nous continuerons de travailler avec les clients, des partenaires et des chercheurs à comprendre et à atténuer les vulnérabilités identifiées.

Selon les experts de sécurité afin d'atténuer ce problème aux développeurs du système d'exploitation devra modifier le code qui reflète les processus sont en cours d'exécution façon. Il y a plusieurs cas d'utilisation où un général fixe mon pas viable. L'approche actuelle entreprise par l'équipe OpenBSD ne protège les systèmes, mais elle se traduit par une forte baisse de la performance.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...