Обяснена е уязвимостта за вземане на проби от микроархитектурни данни (MDS).

Извадката от микроархитектурни данни(Microarchitectural Data Sampling) ( MDS ) е уязвимост от страна на процесора . (CPU)Според Intel , неговият процесор(CPU) има някои свободни точки, които могат да бъдат използвани от хакери. Това означава да поемете контрола върху процесора(CPU) , за да можете да четете много краткосрочни данни, съхранявани във вътрешните буфери на процесора . (CPU)Да видим как работи. Също така ще ми кажем как да разбера дали вашата система е засегната от този експлоат на ZombieLoad .

MDS – Извадка от микроархитектурни данни(MDS – Microarchitectural Data Sampling)

Извадка от микроархитектурни данни

Съвременните процесори на Intel използват съхранение на данни във вътрешните си буфери, като данните се изпращат към и от кеша на процесора. Вътрешните буфери на процесорите се използват за намаляване на времето за изчисление. За това спестяване на процесорно време данните от процесорите първо се съхраняват във вътрешна памет, вградена в процесор като Intel . Данните са във формат: TIME, DATA и IF_VALID колони. Това е да се уверите, че част от данни все още е валидна в даден момент. Това се прехвърля в кеша на процесора(CPU) за използване с друг фърмуер или друг софтуер на компютъра.

Уязвимостта за вземане на проби от микроархитектурни данни ( MDS ) е метод, при който хакерите крадат данни от ултра-малките буфери на процесора в реално време. Във всяка компютърна сесия данните се съхраняват с филтри ( TIME , DATA , IF_VALID ) в тези мини-кешове. Те продължават да се променят много бързо, че докато бъде откраднат, стойността му ( и валидността(validity) също) се променя. Все пак хакерите могат да използват данните, дори ако данните в процесора се филтрират/паметта се променят, което им позволява да поемат изцяло контрола над машината. Не е очевидно. Проблемите(Problems) започват, когато хакерът получи ключ за криптиране или всякакви други полезни данни от мини буферите в процесора.

За да префразираме горното, хакерите могат да събират данни, въпреки че животът на съхраняваните данни е изключително кратък. Както казахме по-рано, данните продължават да се променят, така че хакерите трябва да бъдат бързи.

Рискове от вземане на проби от микроархитектурни данни(Microarchitectural Data Sampling) ( MDS )

Микроархитектурното вземане на проби от данни(Microarchitectural Data Sampling) ( MDS ) може да раздаде ключове за криптиране и по този начин да получи контрол над файлове и папки. MDS може да раздаде и пароли. Ако бъде компрометиран, компютърът може да бъде блокиран, както в случай на Ransomware .

Злонамерените участници могат да извличат данни от други програми и приложения, след като проникнат в паметта на процесора. Получаването на RAM данните не е трудно, след като имат ключовете за криптиране. Хакерите използват злонамерено проектирани уеб страници или програми, за да получат достъп до информация за процесора.

Най-лошото(Worst) от всичко е невъзможността на компрометиран компютър, без да знае, че е бил компрометиран. MDS атаката няма да остави нищо в регистъра и не оставя никакъв отпечатък никъде в компютъра или мрежата, така че шансовете някой да я открие са много по-малки.

Видове уязвимости на MDS

Към момента са открити четири варианта на микроархитектурата:

  1. Извадка от данни за микроархитектурен порт за натоварване(Load Port Data Sampling)
  2. Извадка от данни за микроархитектурен буфер на магазина(Microarchitectural Store Buffer Data Sampling)
  3. Извадка от данни за микроархитектурен буфер за запълване(Microarchitectural Fill Buffer Data Sampling) и
  4. Извадка от микроархитектурни данни Некешируема(Microarchitectural Data Sampling Uncacheable) извадка

Това беше най-дългият (една година) период, за който уязвимостта беше открита и запазена като тайна, докато всички производители на операционни системи и други могат да разработят корекция за своите потребители.

Някои потребители се запитаха защо не могат просто да деактивират хипернишката, за да се предпазят от MDS . Отговорът е, че деактивирането на хиперпотоците не осигурява никаква защита. Деактивирането на Hyperthreading ще направи компютрите бавни. Изгражда се по -нов(Newer) хардуер за противодействие на възможните MDS атаки.

Вашият компютър уязвим ли е към MDS?

MDS - Извадка от микроархитектурни данни

Проверете(Verify) дали системата ви е уязвима. Изтеглете инструмента MDS(MDS Tool) от mdsattacks.com . Там ще получите много друга информация.

Как да защитим компютрите от MDS?

Почти всички операционни системи са издали пач, който трябва да се използва в допълнение към микрокода на Intel , за да се предотврати уязвимостта. (Intel)В Windows OS се казва , че актуализациите от вторник(Tuesday) са закърпили повечето компютри. Това, заедно с кода на Intel , който се вгражда в корекциите на операционната система, трябва да е достатъчно, за да предотврати компрометирането на компютрите с микроархитектурно вземане на проби ( MDS ).

MDSAttacks website recommends disabling Simultaneous Multi-Threading (SMT), also known as Intel Hyper-Threading Technology, which significantly reduces the impact of MDS-based attacks without the cost of more complex mitigations. Intel has also provided CPU microcode updates, and recommendations for mitigation strategies for operating system (and hypervisor) software. We recommend you install the software updates provided by your operating system and/or hypervisor vendor.

Поддържайте вашия компютър(и) актуализиран. Актуализирайте BIOS(Update your BIOS) и изтеглете най-новия драйвер(download the latest device driver) на устройството за вашия процесор от уебсайта на Intel .

Тази уязвимост е коригирана от Microsoft за тяхната линия операционни системи Windows . macOS също получи корекция на 15 май(May 15th) 2019 г. Linux е подготвил кръпките, но трябва да бъде изтеглен отделно за вземане на проби от микроархитектурни данни(Microarchitecture Data Sampling) ( MDS ).



About the author

Аз съм компютърен учен с над 10 години опит в разработката на софтуер и сигурността. Имам силен интерес към игрите за Firefox, Chrome и Xbox. По-специално, особено ме интересува как да се уверя, че кодът ми е безопасен и ефективен.



Related posts