Casa > Cyber ​​Notizie > Processori Intel interessati da presunti difetti di esecuzione speculativa
CYBER NEWS

Processori Intel affetti da prefigurare difetti di esecuzione speculativa

Gli esperti di sicurezza hanno scoperto tre nuove vulnerabilità che interessano processori Intel che sembrano essere i difetti di esecuzione speculativa chiamati Foreshadow. Questo è il nome in codice sotto il quale è stato assegnato al bug, che sembra essere ancora un altro problema che colpisce i componenti hardware hardware general purpose.




Gli insetti sono gli ultimi prefigurano Intel Difetti Speculative Execution

Una nuova collezione di vulnerabilità sono state identificate nei processori Intel. Essi sono stati assegnati il ​​nome prefigurano come identificativo dei tre bug che sembrano indirizzare sia la linea Core e Xeon di processori. Il percorso della scoperta è interessante come due gruppi di ricercatori stavano lavorando al primo difetto che è stato segnalato al venditore nel mese di gennaio. Una volta che la società ha ricevuto la notifica ha iniziato a lavorare su una correzione. Durante la loro analisi sono state identificate e affrontate come parte della strategia di attacco complessiva impiegata da potenziali attori maligni altri due problemi.

Story correlati: NetSpectre Bug - Nuovo metodo Spectre Attacchi Connessioni CPU tramite la rete

I tre vulnerabilità sono noti collettivamente come prefigurare, il nome che Intel ha assegnato i bug sono guasto Terminal (L1TF) difetti. Essi sono tracciati con i seguenti avvisi di sicurezza - CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. Hanno letto la seguente descrizione:

I sistemi con microprocessori che utilizzano speculative di esecuzione e indirizzo traduzioni possono permettere divulgazione non autorizzata di informazioni che risiedono nella cache dati L1 ad un attaccante con accesso utente locale con sistema operativo guest privilegio tramite un errore di pagina terminale e un'analisi a canale laterale.

Ci sono diversi effetti pericolosi per l'abuso dei prefigurare difetti di esecuzione speculativa - utenti malintenzionati in grado di estrarre tutte le informazioni che risiede nella cache del processore L1. Questo include vari dati, compresi quelli scritti e letti dal nodo di gestione del sistema (SMM), il kernel del sistema operativo o di macchine virtuali in esecuzione su istanze di cloud e desktop. Un processo utente può potenzialmente leggere la memoria del kernel, che è una fetta biscottata di sicurezza. Inoltre una macchina virtuale guest in esecuzione su un client cloud può potenzialmente leggere la memoria appartenente alla stessa hypervisor. Questa è una configurazione popolare usato in numerosi ambienti di produzione.

Le vittime di un potenziale attacco Foreshadow non hanno alcun modo di sapere che essi sono stati influenzati. Tutti e tre di loro exploit delle questioni che riguardano i processori simili agli insetti Spectre. Il rapporto di sicurezza rilasciato da Intel si legge che i bug prefigurano sono classificati come un metodo di attacco altamente sofisticato. Fortunatamente non ci sono exploit segnalati utilizzati per questa data. Dettagli su di loro sono dati in singoli rapporti in quanto ogni bug è assegnato a un componente software diverso.

  • La vulnerabilità Original Foreshadow - Questo è il primo caso del bug. Secondo il rapporto questo è un attacco pratico che gli obiettivi del microarchitettura del software Software Guardia Estensioni (SGX) che sono disponibili in tutti i recenti processori Intel x86. Le opere di bug di implementazione di una tecnica del possono perdere i dati in chiaro dalla cache della CPU. Una dimostrazione ha portato l'estrazione delle chiavi crittografiche interi di microarchitettura software processore.
  • Prefigurare-NG (Prossima generazione) Insetto 1 - Un metodo di attacco che consente agli attori dannosi per estrarre i dati appartenenti al System Management Mode o il kernel del sistema operativo.
  • Prefigurare-NG (Prossima generazione) Insetto 2 - Una tecnica simile che può dirottare dati provenienti da macchine virtuali in esecuzione sul sistema host.

Intel ha rilasciato le patch microcodice che mitigano il problema, tutti gli utenti devono applicare gli aggiornamenti forniti tramite il loro patch di sistema operativo bollettino. I seguenti processori sono stati trovati ad essere colpiti:

  • Tutti i processori SGX abilitato (Skylake e Kaby Lago)
  • processore Intel™ i3 / i5 / i7 / M (45nm e 32nm)
  • 2nd / 3 ° / 4 ° / 5 ° / 6th / processori Intel Core 7 ° / 8 ° generazione
  • Intel Core serie X famiglia di processori per Intel X99 e piattaforme X299
  • processore Intel Xeon 3400/3600/5500/5600/6500/7500 serie
  • Processore Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 Famiglia
  • Processore Intel® Xeon® E5 v1 / v2 / v3 / v4 Famiglia
  • Processore Intel® Xeon® E7 v1 / v2 / v3 / v4 Famiglia
  • Intel® Xeon® della famiglia scalabile
  • Processore Intel® Xeon® D (1500, 2100)

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo