SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

В архитектуре процессоров Intel обнаружены новые уязвимости

16 мая 2019 г., четверг, 16:07

Класс атак MDS может стать причиной утечки информации из буферов микросхемы и смежных процессов устройства.

Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с манипуляцией микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS) и включает в себя четыре различных способа взлома архитектуры микросхемы.

Уязвимости были обнаружены экспертами Intel в ходе внутреннего тестирования почти год назад и подтверждены сообщениями независимых исследователей. Прежде чем информация о багах была опубликована, Intel и другие производители подготовили патчи, которые полностью или частично закрывают проблему. По свидетельству специалистов, случаев эксплуатации ошибок в дикой природе на данный момент не выявлено.

Аналитики Грацского технического университета описали четыре ключевых вектора MDS-атак и разработали несколько эксплойтов для демонстрации уязвимостей.

Один из механизмов нападения получил название Zombieload. Успешная эксплуатация позволяет восстановить журнал посещения браузера, извлечь из приложений пароли и другие персональные данные. Атака нацелена в первую очередь на процессы операционной системы, облачные виртуальные машины и защищенные песочницы

Атака RIDL (Rogue In-Flight Data Load) угрожает утечкой информации, передаваемой между различными изолированными областями процессора (буферы заполнения, порты загрузки и другие). Как показали исследователи в PoC, эксплуатация недостатков архитектуры позволяет злоумышленнику получить сведения о хэше пароля администратора, однако требует значительного времени и периодических попыток авторизации.

Метод Fallout дает нападающему возможность получить доступ к содержимому буфера хранения (Store Buffers) микросхемы, который используется вычислительным конвейером процессора. Этот способ также может применяться в других атаках как вспомогательный для определения карты памяти чипа.

Атака Store-to-Leak Forwarding эксплуатирует баги механизма оптимизации процессора, выполняемой буфером хранения, для блокировки рандомизации адресного пространства ядра (KASLR) и мониторинга операционной системы. В сочетании с гаджетами Spectre этот механизм может стать причиной утечки данных.

Баги получили следующие идентификаторы CVSS:

  • CVE-2018-12126, уровень опасности 6,5 балла
  • CVE-2018-12127, уровень опасности 6,5 балла
  • CVE-2018-12130, уровень опасности 6,5 балла
  • CVE-2019-11091, уровень опасности 3,8 балла

Представители Intel отмечают, что уязвимости требуют локального доступа к целевому компьютеру и не могут быть применены дистанционно. Вендор выпустил обновление микрокода для затронутых проблемой чипов. Кроме того, производитель сообщил, что баг устранен на аппаратном уровне в процессорах семейства Core 8-го и 9-го поколений, а также в микросхемах Xeon 2-го поколения. Свои патчи для MDS также подготовили команды RedHat, Oracle и Microsoft.

Индустрия сумела справиться с ошибками Meltdown и Spectre — несмотря на выявление новых путей эксплуатации этих недостатков, сведений об использовании их в реальных атаках не поступало. Не исключено, что опыт согласованной работы, полученный производителями при исправлении уязвимостей архитектуры микросхем, помог им оперативно отреагировать на новую проблему.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.072
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.