Обяснена е уязвимостта за вземане на проби от микроархитектурни данни (MDS).
Извадката от микроархитектурни данни(Microarchitectural Data Sampling) ( MDS ) е уязвимост от страна на процесора . (CPU)Според Intel , неговият процесор(CPU) има някои свободни точки, които могат да бъдат използвани от хакери. Това означава да поемете контрола върху процесора(CPU) , за да можете да четете много краткосрочни данни, съхранявани във вътрешните буфери на процесора . (CPU)Да видим как работи. Също така ще ми кажем как да разбера дали вашата система е засегната от този експлоат на ZombieLoad .
MDS – Извадка от микроархитектурни данни(MDS – Microarchitectural Data Sampling)
Съвременните процесори на Intel използват съхранение на данни във вътрешните си буфери, като данните се изпращат към и от кеша на процесора. Вътрешните буфери на процесорите се използват за намаляване на времето за изчисление. За това спестяване на процесорно време данните от процесорите първо се съхраняват във вътрешна памет, вградена в процесор като Intel . Данните са във формат: TIME, DATA и IF_VALID колони. Това е да се уверите, че част от данни все още е валидна в даден момент. Това се прехвърля в кеша на процесора(CPU) за използване с друг фърмуер или друг софтуер на компютъра.
Уязвимостта за вземане на проби от микроархитектурни данни ( MDS ) е метод, при който хакерите крадат данни от ултра-малките буфери на процесора в реално време. Във всяка компютърна сесия данните се съхраняват с филтри ( TIME , DATA , IF_VALID ) в тези мини-кешове. Те продължават да се променят много бързо, че докато бъде откраднат, стойността му ( и валидността(validity) също) се променя. Все пак хакерите могат да използват данните, дори ако данните в процесора се филтрират/паметта се променят, което им позволява да поемат изцяло контрола над машината. Не е очевидно. Проблемите(Problems) започват, когато хакерът получи ключ за криптиране или всякакви други полезни данни от мини буферите в процесора.
За да префразираме горното, хакерите могат да събират данни, въпреки че животът на съхраняваните данни е изключително кратък. Както казахме по-рано, данните продължават да се променят, така че хакерите трябва да бъдат бързи.
Рискове от вземане на проби от микроархитектурни данни(Microarchitectural Data Sampling) ( MDS )
Микроархитектурното вземане на проби от данни(Microarchitectural Data Sampling) ( MDS ) може да раздаде ключове за криптиране и по този начин да получи контрол над файлове и папки. MDS може да раздаде и пароли. Ако бъде компрометиран, компютърът може да бъде блокиран, както в случай на Ransomware .
Злонамерените участници могат да извличат данни от други програми и приложения, след като проникнат в паметта на процесора. Получаването на RAM данните не е трудно, след като имат ключовете за криптиране. Хакерите използват злонамерено проектирани уеб страници или програми, за да получат достъп до информация за процесора.
Най-лошото(Worst) от всичко е невъзможността на компрометиран компютър, без да знае, че е бил компрометиран. MDS атаката няма да остави нищо в регистъра и не оставя никакъв отпечатък никъде в компютъра или мрежата, така че шансовете някой да я открие са много по-малки.
Видове уязвимости на MDS
Към момента са открити четири варианта на микроархитектурата:
- Извадка от данни за микроархитектурен порт за натоварване(Load Port Data Sampling)
- Извадка от данни за микроархитектурен буфер на магазина(Microarchitectural Store Buffer Data Sampling)
- Извадка от данни за микроархитектурен буфер за запълване(Microarchitectural Fill Buffer Data Sampling) и
- Извадка от микроархитектурни данни Некешируема(Microarchitectural Data Sampling Uncacheable) извадка
Това беше най-дългият (една година) период, за който уязвимостта беше открита и запазена като тайна, докато всички производители на операционни системи и други могат да разработят корекция за своите потребители.
Някои потребители се запитаха защо не могат просто да деактивират хипернишката, за да се предпазят от MDS . Отговорът е, че деактивирането на хиперпотоците не осигурява никаква защита. Деактивирането на Hyperthreading ще направи компютрите бавни. Изгражда се по -нов(Newer) хардуер за противодействие на възможните MDS атаки.
Вашият компютър уязвим ли е към MDS?
Проверете(Verify) дали системата ви е уязвима. Изтеглете инструмента MDS(MDS Tool) от mdsattacks.com . Там ще получите много друга информация.
Как да защитим компютрите от MDS?
Почти всички операционни системи са издали пач, който трябва да се използва в допълнение към микрокода на Intel , за да се предотврати уязвимостта. (Intel)В Windows OS се казва , че актуализациите от вторник(Tuesday) са закърпили повечето компютри. Това, заедно с кода на Intel , който се вгражда в корекциите на операционната система, трябва да е достатъчно, за да предотврати компрометирането на компютрите с микроархитектурно вземане на проби ( MDS ).
MDSAttacks website recommends disabling Simultaneous Multi-Threading (SMT), also known as Intel Hyper-Threading Technology, which significantly reduces the impact of MDS-based attacks without the cost of more complex mitigations. Intel has also provided CPU microcode updates, and recommendations for mitigation strategies for operating system (and hypervisor) software. We recommend you install the software updates provided by your operating system and/or hypervisor vendor.
Поддържайте вашия компютър(и) актуализиран. Актуализирайте BIOS(Update your BIOS) и изтеглете най-новия драйвер(download the latest device driver) на устройството за вашия процесор от уебсайта на Intel .
Тази уязвимост е коригирана от Microsoft за тяхната линия операционни системи Windows . macOS също получи корекция на 15 май(May 15th) 2019 г. Linux е подготвил кръпките, но трябва да бъде изтеглен отделно за вземане на проби от микроархитектурни данни(Microarchitecture Data Sampling) ( MDS ).
Related posts
igfxEM модулът спря да работи грешка в Windows 11/10
Софтуерът Intel Thunderbolt Dock не работи на Windows 11/10
Какво е Hyperthreading в CPU и как работи?
Intel Dual Band Wireless-AC 7260 адаптер продължава да се изключва
Грешка в приложението Igfxem.exe - Паметта не може да бъде прочетена
Това приложение не може да се отвори - Intel Graphics Command Center
Преглед на Intel NUC10i5FNH: Солидна производителност в малък форм-фактор!
Програма за деинсталиране на драйвери на дисплея за драйвери на AMD, INTEL, NVIDIA
Графичният контролен панел на Intel не се отваря в Windows 11/10
Активиране на защитата срещу уязвимост при проверка на машината на процесора Intel
Най-добрите безплатни 8086 микропроцесорни емулатори за Windows 10
Как да овърклокнете процесор Intel (CPU)
Apple M1 срещу Intel i7: Битките за сравнителни показатели
Удвоете скоростта на WiFi на лаптопи и таблети с Windows с мрежови карти на Intel
Windows 11 срещу Windows 10 на процесори Intel Core от 12-то поколение
Как да използвате функцията за автоматичен тип данни в Excel
Сравнени най-добри бюджетни процесори за игри за 2019 г. – Intel срещу Ryzen за компилации от нисък клас
Помощник за драйвери и поддръжка на Intel: Изтеглете, инсталирайте, актуализирайте драйвери на Intel
Не може да се импортира файл на системния регистър. Не всички данни са записани в регистъра
Сравнение на процесорния процесор – Intel Core i9 срещу i7 срещу i5 срещу i3