Še ena špekulativna napaka: Intel odkril nov napad stranskih kanalov, svetuje onemogočanje hiper navozov pod 8. in 9. procesorjem generacije



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Napake je Intel razglasil v sodelovanju z avstrijsko univerzo TU Graz, Vrije Universiteit Amsterdam, univerzo Michigan, univerzo Adelaide, KU Leuven v Belgiji, Worcester politehnični inštitut, univerzo Saarland v Nemčiji in varnostnimi podjetji Cyberus, BitDefender, Qihoo360 in Oracle. Medtem ko so nekatere vpletene strani poimenovale štiri identificirane pomanjkljivosti z imeni, kot so „ZombieLoad“, „Fallout“ in RIDL ali „Rogue In-Flight Data Load“, Intel uporablja mikroarhitekturno vzorčenje podatkov PEGI-13 (MDS) ) 'ime. Posodobite 15. maja: Intel je izdal merila uspešnosti, ki kažejo na vpliv zmanjšanja MDS na uspešnost.
Posodobi 16. maja: Očitno je Intel poskušal zadevo prestaviti pod preprogo z velikodušno donacijo raziskovalcem.

Težava, ki jo je definiral Intelov precej ukrojen MDS, je, da lahko, tako kot drugi napadi stranskih kanalov, tudi hekerji omogočijo hekerjem, da dobijo informacije, ki se sicer štejejo za varne, če jih ne bi izvajali skozi procesne izvedbene procese CPU-ja. Medtem ko je Meltdown bral občutljive informacije, ki so bile shranjene v pomnilniku zaradi špekulativnih izvedbenih funkcij na Intelovih procesorjih, napadi MDS berejo podatke o različnih medpomnilnikih procesorja - med nitmi, ob poti do predpomnilnika CPU-ja in drugih. Raziskovalci pravijo, da se lahko ta pomanjkljivost uporabi za pošiljanje podatkov iz CPE-ja s hitrostjo, ki se lahko približa v realnem času, in se lahko uporabi za selektivno vlečenje podatkov, ki se jim zdijo pomembni: ali gre za gesla ali katera spletna mesta, ki jih uporabnik obišče na V trenutku napada je vse poštena igra.


Intel pravi, da bodo potrebne bistvene spremembe programske opreme za utrjevanje sistemov proti temu izkoriščanju, ne le od njih samih, temveč tudi od proizvajalcev operacijskih sistemov in drugih proizvajalcev aplikacij. Ena od predlaganih rešitev je, da vsakič, ko bi procesor prešel iz ene tretje aplikacije v drugo, iz sistema Windows v aplikacijo tretje osebe ali celo iz manj zaupanja vrednih procesov Windows na bolj zaupanja vredne, morajo biti medpomnilniki očiščen ali prepisan. To pomeni popolnoma nov cikel zbiranja podatkov in pisanja bitij vsakič, ko pokličete drugačen postopek - in stavite, da ima kazen za uspešnost, ki jo Intel postavlja na 'minimalno' do 9%.

Intel je v svoji beli knjigi podrobno predstavil ranljivost in priznal, da je onemogočanje HT-ja lahko jamstvo kot zaščita pred napadi MDS - in lahko si predstavljate, koliko mora biti podjetje naklonjeno, da bi takšno objavilo. Intelov HT je bil močno prizadet zaradi večkratnih špekulativnih napak pri izvajanju, ki so jih odkrili pri Intelovih procesorjih, ublažitve pa so običajno stale neke vrste zmogljivosti Intelove sočasne tehnologije obdelave. Intel pravi, da so njegovi inženirji lani odkrili ranljivosti MDS in da je zdaj izdal popravke za pomanjkljivost tako v strojni kot tudi v programski opremi. Čeprav je očitno, da bodo morali popravke programske opreme namestiti bodisi na posodobitvah mikrokontrole bodisi jih bo moral izvajati vsak operacijski sistem, ponudnik virtualizacije in drugi izdelovalci programske opreme.

Intel je še dejal, da njegovi procesorji za 8. in 9. generacijo že vključujejo strojno opremo, ki ublaži izkoriščanje MDS, vendar so prejšnje arhitekture nazaj v Nehalem ranljive. Toda zakaj igrati na pričakovanja: lahko opravite test, ki so ga objavili raziskovalci prav tukaj.

Kode CVE za ranljivosti stojijo kot take:
  • CVE-2018-12126 Vzorčenje podatkov o medpomnilnikih mikroarhitekturnih trgovin (MSBDS)
  • CVE-2018-12130 Mikroarhitekturno vzorčenje podatkov o medpomnilnikih (MFBDS)
  • CVE-2018-12127 Mikroarhitekturno vzorčenje podatkov o vratih za nalaganje (MLPDS)
  • CVE-2019-11091 Mikroarhitekturni vzorčenje podatkov, ki ga ni mogoče shraniti (MDSUM)
Sources: Wired, MDS Attacks Test