Verschillende uitvoering kwetsbaarheden is aangetroffen van invloed Intel-processors. De kwetsbaarheden die tot nu toe werden gedetecteerd is gerapporteerd dat een executie soort gebreken zijn en werden snel genoemd voorbode.
De vulnerabiltities doel om de controle over de Intel winnen™ Core en Intel™ Xeon soort processoren. De naam van de bugs toegewezen door Intel wordt Kondig, en deze kwetsbaarheden zijn L1TF (terminal Fault) gebreken. De bugs zijn gevolgd bij de volgende veiligheidsniveaus codenamen:
- CVE-2018-3615
- CVE-2018-3620
- CVE-2018-3646
Volgens de officiële beschrijving, de kwetsbaarheden kan zorgen dat de volgende aanval te laten plaatsvinden:
Systemen met microprocessoren gebruik te maken van speculatieve uitvoering en adres vertalingen kunnen ongeoorloofde bekendmaking van informatie die in de L1 data cache voor een aanvaller met lokale gebruiker toegang met een gast-OS privilege via een terminal pagina veroorzaakt en een side-channel analyse mogelijk te maken.
De bugs kan toestaan aanvallen die kan informatie uit de getroffen computers te extraheren, zoals de cryptografische sleutels voor de architectuur van de processor, gegevens van System Management Mode van de kernel en de gegevens van virtuele machines die op het hostsysteem.
Hoewel de drie voorbeduiden kwetsbaarheden niet gedetecteerd in het wild in verband met malware, onderzoekers zijn erin geslaagd om een methode via welke zij een aanval die goed kan functioneren kan uitvoeren vinden. Zover, Intel heeft niet vrijgegeven informatie bevat over de wijze waarop deze informatie kan worden gebruikt om een aanval uit te voeren en om een goede reden.
De enige informatie die het betreffende apparaat modellen die zijn gemeld als volgt berekend:
- All-SGX enabled processors (Skylake en Kaby Lake)
- Intel Core™ i3 / i5 / i7 / M processor (45nm en 32nm)
- 2nd / 3e / 4e / 5e / 6/7 / 8ste generatie Intel Core-processors
- Intel Core X-serie processorfamilie voor Intel X99 en X299 platforms
- Intel Xeon processor 3400/3600/5500/5600/6500/7500 serie
- Intel Xeon Processor E3 v1 / v2 / v3 / v4 / v5 / v6 Family
- Intel® Xeon® processor E5 v1 / v2 / v3 / v4 Family
- Intel® Xeon® processor E7 v1 / v2 / v3 / v4 Family
- Intel® Xeon® processor Scalable Family
- Intel® Xeon® processor D (1500, 2100)
Meer gedetailleerde informatie over de voorbode van kwetsbaarheden kunnen worden gevonden in de gerelateerde verhaal hieronder:
Verwant: Intel-processors getroffen met voorbode Speculatieve Uitvoering Gebreken
Dus hoe om jezelf te beschermen van voorbode?
Als uw pc werkt met een Intel-chip uit de bovenstaande lijst, je moet weten dat het potentieel kwetsbaar voor dit fout. Gelukkig, Intel micro-vlekken op een micro-code type update gecreëerd om deze kwetsbaarheden oplossen. Als je jezelf wilt effectief te beschermen tegen, u kunt downloaden van een nieuwe firmware voor uw computer model, indien dergelijke beschikbaar. Dit kan gebeuren als u download de nieuwste UEFI en BIOS Intel Updates of installeer microcode updates, direct gedownload van Microsoft zelf. Dit kan gebeuren ofwel als je kijkt up van uw computer model en te zien op Het is de leverancier als er een officiële update beschikbaar is of door het controleren van uw processor model en. Een andere manier om dit te doen is door het bezoeken van Microsoft‘S website voor de updates.