Naar aanleiding van de volgorde van de gevaarlijke kwetsbaarheden die in Intel-processors, onderzoekers hebben een zoveelste gevaarlijke bug gevonden. Het laatste nummer is geïdentificeerd als de TLBleed kwetsbaarheid die op dit moment wordt beschouwd als een van de belangrijkste problemen met moderne besturingssystemen die compatibel is met deze hardware componenten.
TLBleed Kwetsbaarheid Ontdekt Na Kernsmelting en Specter
De TLBleed kwetsbaarheid is de nieuwste processor bedreiging die ernstig ingrijpt op Intel-powered computers. De aankondiging werd gedaan door Theo de Raadt, de oprichter van OpenBSD dat is een van de meest populaire gratis Unix-achtige besturingssystemen. Volgens een interview deed hij voor een online media heeft hij gewerkt voor maanden over de kwestie. In het nieuwsartikel stelt hij dat Intel de bug niet is bekendgemaakt aan hem of het grote publiek.
In het interview wordt ook verklaard dat een paper over de kwestie zal worden gepresenteerd tijdens de jaarlijkse Black Hat USA conferentie die zal worden gehouden volgende maand. De ontwikkelaar heeft een hotfix die hyperthreading tijdelijk uitgeschakeld om het probleem te verzachten uitgegeven.
Hoe de TLBleed Vulnerability Works
Bij nader onderzoek security experts van Vrije Universiteit Amsterdam gemeld op het vinden van een nieuwe side-channel kwetsbaarheid op hyperthreaded processors. De beschrijving komt overeen met die gegeven door Theo de Raadt en onthult dat er een serieuze bug invloed zijn op de manier waarop processen worden afgehandeld. Degenen die verschillende logische cores gebruik kan lekken van informatie tijdens de verwerking. De gepresenteerde proof of concept code laat zien hoe kwaadaardig acteurs deze aanval kan uitvoeren met behulp van een encryptie-berekening.
De gemaakte waarnemingen gedaan via een zijkanaal analyse. Ze zijn een kenmerk van besturingssystemen en hardware implementaties die informatie lekken naar de gebruikers. Zij zijn ook de belangrijkste oorzaken van de bekende kwetsbaarheden Specter en Kernsmelting die eerder dit jaar werden geopenbaard.
De kwetsbaarheid TLBleed processor is aangetoond dat de vertaling lookaside buffer beïnvloeden (TLB) die wordt gebruikt om de geheugenadressen in uitvoeringscode bepalen. Het wordt gebruikt voor het in kaart brengen van de momenteel uitvoerbare programma's van het virtuele geheugen adressen vast te houden als ze worden vertaald naar de fysieke geheugen targets. Dit is een complex proces dat verscheidene andere naam resoluties omvat in grote databases. Aangezien dit een zeer langzaam operatie uit te voeren met elke zoekopdracht, de meeste moderne processors gebruiken de TLB cache voor optimalisering. Zij registreren de meest recent gebruikte adressen met het oog op het versnellen van de applicatie verzoeken. Net als andere soortgelijke caches uit te voeren ze een hiërarchische indeling. Deze structuur maakt het mogelijk misbruik van het zijkanaal.
Als gedetailleerde informatie over de TLBleed kwetsbaarheid is nog niet beschikbaar Er wordt gespeculeerd dat AMD Ryzen processor kan ook worden beïnvloed. Dit is te wijten aan het feit dat ze ook implementeren hyperthreading mogelijkheden die werken op dezelfde manier als Intel-processors.
Intel heeft een verklaring naar aanleiding van de berichten in de media uitgegeven:
Intel has received notice of research from Vrije Universiteit Amsterdam, waarbij schetst een potentiaalkant-kanaalanalyse kwetsbaarheid genoemd TLBleed. Deze kwestie is niet afhankelijk van speculatieve uitvoering, en daarom niets van doen Spectre of Kernsmelting. Onderzoek naar zijkanaal analysemethoden vaak gericht op de manipulatie en het meten van de eigenschappen (b.v.. timing) van gedeelde hardware resources. Deze metingen kunnen in potentie kunnen onderzoekers informatie over de software en de bijbehorende gegevens te extraheren. TLBleed maakt gebruik van de vertaling Lookaside Buffer (TLB), een cache bij veel high performance microprocessoren dat de recente adres vertalingen van het virtueel geheugen naar fysiek geheugen opslaat. Software of software bibliotheken, zoals Intel® Integrated optreden Primitives Cryptography versie U3.1 – geschreven om constant uitvoeringstermijn en gegevens te waarborgen onafhankelijk cache sporen -Moet immuun voor TLBleed zijn. gegevens van onze klanten te beschermen en te zorgen voor de veiligheid van onze producten is een topprioriteit voor Intel en we zullen blijven werken met klanten, partners en onderzoekers te begrijpen en alle kwetsbaarheden die zijn geïdentificeerd te beperken.
Volgens de security experts in om dit probleem te verzachten besturingssysteem ontwikkelaars nodig hebben om wijzigingen in de code die de manier waarop processen worden uitgevoerd weerspiegelt maken. Er zijn verschillende use cases waarin een algemeen vast te stellen mijn niet haalbaar zijn. De huidige aanpak die door het OpenBSD team doet de bescherming van de systemen, maar het resulteert in een sterke daling van de prestaties.