Γραφείο

Η Intel συνιστά να απενεργοποιήσετε το hyper

Πίνακας περιεχομένων:

Anonim

Έχουν ανακαλυφθεί νέες αδυναμίες ασφαλείας στους επεξεργαστές της Intel που σχετίζονται με την κερδοσκοπική εκτέλεση, αλλά αυτή τη φορά είναι πιο σοβαρές από ό, τι έχουμε δει πριν, μέχρι που η Intel συνιστά την απενεργοποίηση του HyperThreading.

Η Intel ονομάζει το σφάλμα ως "MDS" και συνιστά την απενεργοποίηση του HyperThreading.

Οι 4 παραβιάσεις ασφάλειας ανακοινώθηκαν από την Intel σε συνεργασία με το αυστριακό πανεπιστήμιο TU Graz, Vrije Universiteit Amsterdam, το Πανεπιστήμιο του Michigan, το Πανεπιστήμιο της Adelaide, το KU Leuven στο Βέλγιο, το Πολυτεχνείο του Worcester, το Πανεπιστήμιο του Saarland στη Γερμανία. και εταιρείες ασφάλειας Cyberus, BitDefender, Qihoo360 και Oracle. Ενώ ορισμένοι από αυτούς ονόμασαν τα τέσσερα ελαττώματα ως " ZombieLoad ", " Fallout ", RIDL ή " Rogue In-Flight Data Load ", η Intel ονομάζει το σύνολο ως PEGI-13 Microarchitectural Data Sampling (MDS).

Όπως και άλλες επιθέσεις με κερδοσκοπικές εκτελέσεις, αυτές οι αδυναμίες μπορούν να επιτρέψουν στους χάκερ να αποκτήσουν πληροφορίες που διαφορετικά θα θεωρούνταν ασφαλείς αν δεν είχαν εκτελεστεί μέσω των κερδοσκοπικών διαδικασιών εκτέλεσης της CPU. Το Meltdown διαβάζοντας ευαίσθητες πληροφορίες που αποθηκεύονταν στη μνήμη, αλλά οι επιθέσεις του MDS θα μπορούσαν να διαβάσουν τα δεδομένα στα διαφορετικά buffer CPU (Threads). Οι ερευνητές λένε ότι αυτό το ελάττωμα μπορεί να χρησιμοποιηθεί για την εκτροπή δεδομένων από την CPU σε ταχύτητα σχεδόν σε πραγματικό χρόνο και μπορεί να χρησιμοποιηθεί για την εκλεκτική εξαγωγή πληροφοριών που θεωρούνται σημαντικές, θα μπορούσαν να είναι κωδικοί πρόσβασης ή οι ιστοσελίδες που επισκέπτεται ο χρήστης τη στιγμή της επίθεσης.

Επισκεφθείτε τον οδηγό μας σχετικά με τους καλύτερους επεξεργαστές στην αγορά

Η Intel ισχυρίζεται ότι θα χρειαστούν σημαντικά μπαλώματα για να τερματιστεί αυτή η τεράστια παραβίαση της ασφάλειας και ότι θα επηρεάσει τις επιδόσεις. Το modus operandi θα ήταν για ολόκληρο τον κύκλο συλλογής και γραφής δεδομένων που πρέπει να επανεκκινηθεί μέσα στην CPU κάθε φορά που καλείται διαφορετική διαδικασία. Δηλαδή, τα buffer πρέπει να διαγραφούν ή να αντικατασταθούν κάθε φορά που μεταβαίνετε από μια εφαρμογή σε άλλη, ακόμη και από μια υπηρεσία σε άλλη που δεν είναι από το ίδιο το σύστημα.

Η εταιρεία εκτιμά ότι η απώλεια απόδοσης θα ήταν 9%. Μια πιο δραστική λύση είναι να απενεργοποιήσετε τη λειτουργία HyperThreading ως εγγυημένη προστασία από επιθέσεις MDS σε εκείνους τους επεξεργαστές της όγδοης και της ένατης γενιάς. Αυτό, χωρίς έκπληξη, θα είχε σημαντικό αντίκτυπο σε πολλά καθήκοντα και παιχνίδια.

Οι κωδικοί CVE για τις ευπάθειες είναι οι εξής:

  • CVE-2018-12126 Δειγματοληψία Δεδομένων Ρυθμιστικών Δεδομένων Μικροαρχιτεκτονικών Αποθηκών (MSBDS) CVE-2018-12130 Δειγματοληψία Δεδομένων Ρυθμιστικών Δεδομένων Μικροαρχιτεκτονικής Πλήρωσης (MFBDS) CVE-2018-12127 Δειγματοληψία Δεδομένων Λιμένων Μικροαρχιτεκτονικής (MLPDS) CVE-2019-11091 Δειγματοληψία Μικροαρχιτεκτονικών Δεδομένων MDSUM)

Θα σας ενημερώσουμε.

Γραμματοσειρά Techpowerup

Γραφείο

Η επιλογή των συντακτών

Back to top button