Skræmmende ny Intel -fejl kunne bremse internettet - AnmeldelserExpert.net

Indholdsfortegnelse:

Anonim

I et mesterværk af koordineret afsløring meddelte Intel, Microsoft, Red Hat og en gruppe akademiske forskere i går (14. august) samtidigt verden om tre mere alvorlige Intel CPU -fejl, der kan have indflydelse på computing i de kommende år.

Den første af de tre fejl kaldes L1TF (L1 Terminal Flaw) eller Foreshadow, afhængigt af hvem du spørger, og de to andre stammer fra det, men vi diskuterer dem samlet for kortfattet skyld.

Ligesom Specter- og Meltdown -sårbarhederne involverer L1TF/Foreshadow -fejlene spekulativ udførelse, en proces, hvor moderne CPU'er kommer foran sig selv ved at gætte eller godt forudse, hvad deres næste trin vil være.

Den gode nyhed er, at de fleste forbrugs- og arbejdspladsmaskiner kun påvirkes af en eller to af disse fejl, og at firmware- og operativsystemopdateringer, der allerede blev leveret af hardware- og softwareleverandører (mest markant af Microsoft i går) stort set vil afbøde alle tre. Hvad du skal gøre er at holde dine operativsystemer opdateret og implementere din hardware -leverandørs firmwareopdateringer.

Den dårlige nyhed er, at cloud-servere, der giver backend til mange smartphone-apps og smart-home-enheder, er stærkt påvirket af den tredje fejl, og rettelsen kan bremse svartiderne blandt tusindvis af internetbaserede tjenester.

Desuden er alle disse formindskelser af eksisterende chips egentlig bare båndhjælpemidler. Intel siger, at de nye Cascade Lake-chips, der udløber inden jul, vil være immune over for spekulative udførelsesangreb, men problemerne vil ikke rigtig ligge bag os, før alle i øjeblikket berørte Intel CPUS udfases og erstattes af en ny generation.

MERE: Meltdown and Spectre: Sådan beskyttes din pc, Mac og telefon

L1TF/Foreshadow -fejlene blev privat afsløret for Intel i begyndelsen af ​​januar, lige efter at Spectre og Meltdown blev offentligt afsløret af forskere ved Katholieke Universiteit Leuven i Belgien og derefter igen et par uger senere af et kombineret team fra University of Michigan, Israels Technion Israel Institute of Technology, University of Adelaide og den australske regerings Data61 -forskergruppe.

Efter at denne historie først blev offentliggjort, nåede Intel ud til os med denne erklæring: "L1 Terminal Fejl afhjælpes med mikrokodeopdateringer, der blev frigivet tidligere på året, kombineret med tilsvarende opdateringer til operativsystem og hypervisor -software, der er tilgængelige fra i dag."

Sådan fungerer fejlene

Alle tre fejl indebærer uautoriseret adgang til L1 -cachen, en lille smule hukommelse indbygget i moderne CPU'er til hurtig adgang til data. CPU'erne holder styr på, hvad der er i L1 -cachen ved hjælp af sidetabeller, og for at spare tid og komme videre i CPU -hastighedsløbet gætter de på, hvor visse data er i sidetabellen uden virkelig at vide det sikkert, og handler på den fornemmelse. Hvis anelse er forkert (og det er de normalt ikke), erklæres dataene som en "terminalfejl" og kasseres.

Denne fejl gør det muligt for en ondsindet proces, der kører i brugerrum, at se terminalfejldataene lige før de smides ud. Hvis den venter længe nok, kan den ondsindede proces opbygge nok kasserede oplysninger til at genskabe meget af det, der er i L1 -cachen.

Der er flere YouTube-videoer, der hopper rundt og forklarer det hele, men Red Hats tre minutters video (der er en længere, der kører næsten 11 minutter) opsummerer måske dette bedst.

Den første fejl, som er den "rigtige" L1TF/Foreshadow-fejl og har fået referencenavnet CVE-2018-3615, påvirker Intels Software Guard Extensions (SGX), en funktion i alle Skylake-, Kaby Lake- og Coffee Lake-processorer-grundlæggende alle Intel -CPU'er udgivet siden midten af ​​2015 - det skaber virtuelle sikre enklaver i løbende hukommelse.

SGX fjerner visse processer fra resten af ​​operativsystemet, så malware -infektioner, selv dem, der kører med høje privilegier, ikke kan nå dem. Det bruges til applikationer og processer, der kræver stor sikkerhed, selvom udvikling til SGX er tidskrævende, og der ikke ser ud til at være mange forbrugerprogrammer, der drager fordel af det.

En angriber kan udnytte denne fejl til at misbruge spekulativ udførelse ved at følge trådene, der fører til SGX -processer, og derefter replikere SGX -enklaven andre steder i hukommelsen. På trods af at SGX -processer er krypterede, skal de dekrypteres, før de kan bruges af L1 CPU -hukommelsescachen, og det er i det øjeblik, den første L1TF -sårbarhed udsætter dem.

Den anden fejl, CVE-2018-3620 eller Foreshadow-NG del 1, påvirker operativsystemer direkte ved at læse oplysninger fra deres kerner, og ikke kun Windows, men også macOS og de forskellige varianter af Linux. Det påvirker stort set alle Intel Core- og Xeon -processorer, der er udgivet siden omkring 2008.

Som allerede bemærket har Microsoft frigivet flere Windows -afhjælpninger, og de store Linux -distributioner har også stillet patches til rådighed. Som det plejer, forbliver Apple mor lige nu, men det er et godt bud på, at virksomheden allerede er i gang med sagen.

Den tredje fejl, CVE-2018-3646 eller Foreshadow-NG del 2, er måske den mest betydningsfulde og påvirker virtuelle maskiner (VM'er), som er uafhængige tilfælde af operativsystemer, der kører på den samme computer.

Du kan køre indlejrede virtuelle maskiner på personlige computere, f.eks. Ved at køre en virtuel Windows -maskine inde i macOS eller Linux. På en server kører virtuelle maskiner generelt parallelt og styres af et marionet-master-program kaldet en hypervisor. Linjen er lidt uklar mellem de to, da Parallels på Mac og VMWare desktop software er teknisk hypervisors.

Intel indebærer, at kun hypervisorstyrede VM'er på servere er sårbare, mens Microsoft antyder, at nogle forbrugsmaskiner kan være.

Fordi virtuelle maskiner på en enkelt maskine skal dele hardwaren, gør denne tredje fejl det muligt for en proces, der kører i en VM, at få adgang til hukommelse, der bruges af en anden VM. Det er et nej, da det betyder, at malware på den første VM kunne stjæle oplysninger fra den anden. Endnu værre, fejlen gør det muligt for ondsindede processer at komme ind i hypervisorens sidetabeller.

Du ville ikke have, at dine Slack -diskussionschats skulle ende på en andens Netflix -konto, men fordi begge virksomheder bruger Amazons AWS -cloud -servere, er det teoretisk set, hvad der kan ske. (Amazon nåede ud til os, efter at denne historie først blev offentliggjort for at præcisere, at AWS -servere blev lappet mod disse fejl før deres offentliggørelse.)

Intels begrænsning af den tredje fejl rydder L1 -hukommelsescachen, når der skiftes mellem VM'er og forhindrer oprettelse af ondsindede sidetabeller. Men det kan også kræve at slukke en hastighedsforøgende proces kendt som hyperthreading, som skaber to virtuelle processorkerner ud af en enkelt fysisk.

Hvornår skal man forvente en løsning

Den rigtige løsning kommer med Intels Cascade Lake, der skal sendes i slutningen af ​​2020-2022, som angiveligt vil have arkitekturer, der forhindrer udnyttelse baseret på Meltdown, Specter og L1TF/Foreshadow-familier med sårbarheder. Men i betragtning af den hastighed, hvormed nye fejl i spekulativ udførelse afsløres, holder vi ikke vejret.

Billede: ForeshadowAttack.eu/Offentligt domæne

Windows 10 Sikkerhed og netværk

  • Forrige tip
  • Næste tip
  • Brug Windows 10 Forældrekontrol
  • Find din MAC -adresse
  • Gør din Windows-pc til et Wi-Fi-hotspot
  • Beskyt en mappe med adgangskode
  • Opret en gæstekonto i Windows 10
  • Aktiver Windows Hello -fingeraftryks -login
  • Opsæt Windows Hello ansigtsgenkendelse
  • Sådan begrænses Cortanas evigt tilstedeværende lytning i Windows 10
  • Lås din pc automatisk med dynamisk lås
  • Sortliste apps, der ikke er Windows Store
  • Find gemte Wi-Fi-adgangskoder
  • Opret en internetforbindelse med måling
  • Brug Find min enhed
  • Stream XBox One -spil
  • Alle tips til Windows 10
  • Kortlæg et netværksdrev
  • Opret begrænsede brugerkonti
  • Angiv tidsgrænser for børn
  • Fastgør personer til din proceslinje