Casa > Cyber ​​Notizie > La vulnerabilità di TLBleed colpisce i processori Intel dopo il crollo
CYBER NEWS

TLBleed vulnerabilità interessa processori Intel seguito Meltdown

immagine vulnerabilità TLBleed

Seguendo la sequenza di vulnerabilità pericolose identificate nei processori Intel, i ricercatori hanno trovato un ennesimo bug pericoloso. L'ultimo numero è stato identificato come il la vulnerabilità TLBleed che è attualmente considerato come uno dei problemi critici con sistemi operativi moderni che sono compatibili con questi componenti hardware.

Vulnerabilità TLBleed Scoperto seguito Meltdown e Spectre

La vulnerabilità TLBleed è la minaccia più recente processore che colpisce gravemente i computer Intel-powered. L'annuncio è stato fatto da Theo de Raadt, il fondatore di OpenBSD, che è uno dei più popolari sistemi operativi UNIX-like libero. Secondo un'intervista che ha fatto per un media online ha lavorato per mesi sulla questione. Nell'articolo notizia afferma che Intel non ha rivelato il bug a lui o il pubblico in generale.

Nell'intervista si precisa inoltre che un carta sul tema deve essere presentato alla conferenza annuale Black Hat USA che si terrà il mese prossimo. Lo sviluppatore ha rilasciato un aggiornamento rapido che disattiva temporaneamente hyperthreading al fine di mitigare il problema.

Story correlati: CVE-2018-3665 Vulnerabilità Trovato in Intel Core e Xeon

Come funziona vulnerabilità TLBleed

Dopo ulteriori esperti di sicurezza di ricerca da Vrije Universiteit Amsterdam riportato sulla ricerca di una nuova vulnerabilità canale laterale su processori hyperthreaded. La descrizione corrisponde a quella data da Theo de Raadt e rivela che esiste un grave bug che colpisce il modo in cui la gestione dei processi. Quelli che utilizzano diversi core logici possono perdita di informazioni durante la lavorazione. La prova presentata codice concetto dimostra come gli attori maligni possono implementare questo tipo di attacco utilizzando un calcolo di codifica.

Le osservazioni sono realizzati usando un'analisi canale laterale. Essi sono una caratteristica dei sistemi operativi e implementazioni hardware che trapelare informazioni agli utenti. Essi sono anche le principali cause delle precedenti vulnerabilità Spectre e Meltdown, che sono stati rivelati all'inizio di quest'anno.

La vulnerabilità processore TLBleed ha mostrato di influenzare il buffer di traduzione lookaside (TLB) che viene utilizzato per determinare gli indirizzi di memoria durante l'esecuzione di codice. E 'utilizzato per contenere la mappatura dei programmi attualmente eseguibili dagli indirizzi di memoria virtuale in quanto sono tradotti agli obiettivi di memoria fisica. Questo è un processo complesso che coinvolge diverse risoluzioni di nomi differenti a grandi database. Poiché questa è un'operazione molto lenta da eseguire con ogni query, maggior parte dei processori moderni usano la cache TLB per scopi di ottimizzazione. Essi registrano gli indirizzi utilizzati più di recente, al fine di velocizzare le richieste di applicazione. Come altre cache simili attuano un layout gerarchico. Questa struttura consente l'abuso del canale laterale.




informazioni dettagliate sulla vulnerabilità TLBleed non è ancora disponibile si ipotizza che processore AMD Ryzen può essere influenzato anche. Ciò è dovuto al fatto che anche implementano funzionalità hyperthreading che funzionano nello stesso modo come processori Intel.

Intel ha rilasciato una dichiarazione in seguito alle notizie di stampa:

Intel ha ricevuto l'avviso di ricerca dalla Vrije Universiteit Amsterdam, che delinea una potenziale vulnerabilità un'analisi canale laterale denominato TLBleed. Questo problema non dipenda dalle esecuzione speculativa, ed è quindi correlato allo spettro o Meltdown. Ricerca sui metodi di analisi del canale laterale spesso si concentra sulla manipolazione e misurare le caratteristiche (e.g. sincronizzazione) delle risorse hardware condivise. Queste misure possono potenzialmente consentire ai ricercatori di estrarre informazioni sul software e dati correlati. TLBleed utilizza la traduzione Lookaside Buffer (TLB), una cache comune a molti microprocessori ad alte prestazioni che memorizza recenti traduzioni di indirizzi dalla memoria virtuale alla memoria fisica. Librerie software o software come Intel® Integrated Performance Primitives Cryptography versione U3.1 – scritta per garantire un tempo di esecuzione costante ed indipendente dei dati di cache tracce -Qualora essere immune da TLBleed. Protezione dei dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità assoluta per Intel e continueremo a lavorare con i clienti, partner e ricercatori di comprendere e mitigare eventuali vulnerabilità che vengono identificati.

Secondo gli esperti di sicurezza al fine di mitigare questo problema operativo sviluppatori di sistemi avrà bisogno di fare modifiche al codice che riflette il modo in cui i processi vengono eseguiti. Ci sono diversi casi d'uso in cui fissare un generale il mio non essere praticabile. L'attuale approccio intrapreso dal team di OpenBSD fa proteggere i sistemi, ma si traduce in un forte calo di prestazioni.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo