Huis > Cyber ​​Nieuws > Intel-processors die getroffen zijn door voorafschaduwing van speculatieve uitvoeringsfouten
CYBER NEWS

Intel-processors getroffen met voorbode Speculatieve Uitvoering Gebreken

Security experts ontdekten drie nieuwe kwetsbaarheden Intel-processors die verschijnen om speculatieve executie gebreken genoemd voorbode zijn. Dit is de code naam waaronder is voorgelegd aan de bugs toegewezen, verschijnen om nog een ander probleem dat general purpose hardware hardware componenten beïnvloedt.




De voorbode Bugs zijn de nieuwste Intel Speculatieve Execution Gebreken

Een nieuwe collectie van kwetsbaarheden geïdentificeerd in Intel-processors. Ze zijn toegewezen aan de naam Kondig als de identifier van de drie bugs die verschijnen om zowel de Core en Xeon lijn van processors richten. De route van de ontdekking is interessant als twee groepen onderzoekers werkten op de eerste fout die aan de leverancier werd gemeld in januari. Nadat het bedrijf ontving de melding begon het werken aan een oplossing. Tijdens hun eigen analyse werden twee andere problemen geïdentificeerd en als onderdeel van de algemene aanval strategie die door potentiële schadelijke acteurs aangepakt.

Verwante Story: NetSpectre Bug - New Spectre Methode Aanvallen CPU Via Netwerkverbindingen

De drie kwetsbaarheden zijn gezamenlijk bekend als voorbeduiden, de naam die Intel heeft toegewezen de bugs zijn terminal Fault (L1TF) gebreken. Ze worden gevolgd onder de volgende beveiligingswaarschuwingen - CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. Ze lezen de volgende beschrijving:

Systemen met microprocessoren gebruik te maken van speculatieve uitvoering en adres vertalingen kunnen ongeoorloofde bekendmaking van informatie die in de L1 data cache voor een aanvaller met lokale gebruiker toegang met een gast-OS privilege via een terminal pagina veroorzaakt en een side-channel analyse mogelijk te maken.

Er zijn een aantal gevaarlijke effecten door het misbruik van de voorbode speculatieve executie gebreken - kwaadwillende gebruikers alle informatie die zich bevindt in de L1-processor cache kan halen. Dit omvat verschillende gegevens, waaronder die geschreven en gelezen door de systeembeheer knooppunt (SMM), het besturingssysteem kernel of virtuele machines die op wolk en desktop instances. Een gebruikersproces kan potentieel lezen kernelgeheugen een beveiligingsprotocol beschuit. Verder een gast virtuele machine die draait op een wolk client kan mogelijk het geheugen lezen van dezelfde hypervisor. Dit is een populaire opstelling gebruikt in tal van productie-omgevingen.

Slachtoffers van een mogelijke voorbode aanval hebben geen manier om te weten dat ze zijn beïnvloed. Alle drie van hen profiteren van de problemen die de processors vergelijkbaar is met de Spectre bugs invloed. De security rapport uitgegeven door Intel zelf leest dat de voorbode van bugs zijn beoordeeld als een zeer geavanceerde aanvalsmethode. Gelukkig zijn er geen gemeld exploits gebruikt om deze datum. Details over hen zijn opgenomen in afzonderlijke rapporten aangezien elke bug is toegewezen aan een andere softwarecomponent.

  • The Original voorbode Vulnerability - Dit is het eerste geval van de bug. Volgens het rapport is dit een praktische aanval die de software microarchitectuur van de Doelen Software Guard Extensions (SGX) die beschikbaar zijn in alle recente Intel x86-processors. De bug werkt door het implementeren van een techniek die het kan leesbare gegevens lekken uit de CPU cache. Een demonstratie heeft geresulteerd in de extractie van de volledige cryptografische sleutels van de processor software microarchitectuur.
  • Voorbode-NG (Volgende generatie) kever 1 - Een aanval methode die het mogelijk maakt kwaadaardige actoren om gegevens die behoren tot de System Management Mode of de kernel van het besturingssysteem te extraheren.
  • Voorbode-NG (Volgende generatie) kever 2 - Een soortgelijke techniek die de data van de virtuele machines kan kapen draait op het hostsysteem.

Intel heeft microcode patches die het probleem te verzachten vrijgegeven, alle gebruikers moeten de updates geleverd via hun besturingssysteem patch bulletin van toepassing. De volgende processors zijn gevonden te worden beïnvloed:

  • All-SGX enabled processors (Skylake en Kaby Lake)
  • Intel Core™ i3 / i5 / i7 / M processor (45nm en 32nm)
  • 2nd / 3e / 4e / 5e / 6/7 / 8ste generatie Intel Core-processors
  • Intel Core X-serie processorfamilie voor Intel X99 en X299 platforms
  • Intel Xeon processor 3400/3600/5500/5600/6500/7500 serie
  • Intel Xeon Processor E3 v1 / v2 / v3 / v4 / v5 / v6 Family
  • Intel® Xeon® processor E5 v1 / v2 / v3 / v4 Family
  • Intel® Xeon® processor E7 v1 / v2 / v3 / v4 Family
  • Intel® Xeon® processor Scalable Family
  • Intel® Xeon® processor D (1500, 2100)

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens