p Crédito CC0:domínio público
p O que um chip gigante tem que fazer? ZombieLoad não morrerá e isso não deve ser permitido. A Intel forçou um terceiro patch, disse relatórios. p Joel Hruska em
ExtremeTech na quarta-feira, escreveu que "a Intel lançou um patch para falhas de segurança Zombieload / MDS (amostragem de dados de microarquitetura) que anunciou no ano passado. Este é o terceiro conjunto de patches relacionados a essas falhas, embora apenas uma das duas correções ainda classifique a gravidade 'Média'. "
p Patch patch patch. O que aconteceu com os dois primeiros? Em maio do ano passado, disse Darren Allan,
TechRadar , A Intel lançou o primeiro patch. O segundo patch veio em novembro, "para evitar outro tipo de ataque não coberto com a primeira correção." Ele escreveu que a Intel lançou "outro - terceiro - patch para consertar algumas novas variações da falha de segurança ZombieLoad que representa uma ameaça aos processadores da gigante dos chips".
p Quanta dor de cabeça?
p "ZombieLoad ainda é um pesadelo vivo para a Intel, "disse Allan, "particularmente após outras vulnerabilidades de execução de especulação de alto perfil que afetaram os chips da empresa no passado, como Meltdown e Spectre. "
p Quanto às pessoas que tentam ler sobre as vulnerabilidades encontradas pelos pesquisadores, é possível que você ache complicado, entre as tags de nome, variantes e detalhes do patch.
p Felizmente, Andy Greenberg em
Com fio deu aos leitores uma visão geral do que aconteceu e como a Intel respondeu.
p "Nos últimos dois anos, os pesquisadores de segurança descobriram uma técnica atrás da outra que permite que um hacker engane os microprocessadores da Intel para que revelem os segredos mais profundos de um computador. Como essas falhas foram expostas, os fabricantes de chips se esforçaram para consertá-los. Mas para uma forma séria desses ataques, Acontece que a Intel ainda não corrigiu com sucesso o problema subjacente, apesar de 18 meses de avisos - e não uma, mas duas tentativas fracassadas de fazê-lo. "
p Greenberg olhou para o anúncio da Intel e explicou aos leitores que a Intel lançaria agora "mais uma atualização para seus processadores projetada para resolver um problema que chama de amostragem de dados de microarquitetura, 'ou MDS. Diferentes equipes de pesquisadores que descobriram o problema independentemente o chamam de RIDL ou Zombieload. "
p Se você está curioso para ler sobre Amostragem de Dados de Microarquitetura, a Intel Developer Zone tem uma seção sobre isso. A discussão da Intel disse que "Identificado pela primeira vez por pesquisadores e parceiros internos da Intel, e relatado de forma independente à Intel por pesquisadores externos, Microarchitectural Data Sampling (MDS) é uma subclasse de vulnerabilidades de canal lateral de execução especulativa divulgadas anteriormente ... "
p O que é ZombieLoad? Esta é uma "vulnerabilidade de execução de especulação, "disse Allan; Isso pode ser trabalhado para explorar falhas na maneira como as CPUs da Intel lidam com os dados. Hackers, potencialmente, poderia "roubar todos os tipos de informações confidenciais, como senhas, histórico de navegação e assim por diante. "
p Em 27 de janeiro, Jerry Bryant, da Intel, disse que a Intel confirmou "que alguma quantidade de dados ainda poderia ser inferida por meio de um canal lateral e seria tratada em futuras atualizações de microcódigo. Os problemas foram referidos pelos pesquisadores como Zombiload, RIDL, e CacheOut. "
p Bryant é diretor de comunicações, Garantia e segurança do produto Intel.
p Em sua postagem de 27 de janeiro, Bryant, da Intel, disse:"Hoje lançamos INTEL-SA-00329, Aviso de vazamento de dados dos processadores Intel sobre duas vulnerabilidades que foram divulgadas publicamente por pesquisadores. Como parte do nosso compromisso com a transparência, o comunicado foi lançado antes que nossas mitigações planejadas pudessem ser disponibilizadas e esperamos liberar mitigações por meio de nosso processo normal de atualização da plataforma Intel (IPU) em um futuro próximo. "
p Repetir, os problemas foram referidos pelos pesquisadores como ZombiLoad, RIDL e CacheOut.
p Existe um patch, então, para corrigir algumas variações da falha de segurança do ZombieLoad.
p "Alguns dos pesquisadores primeiro alertaram a Intel sobre a mais séria das duas falhas que ela está tentando consertar agora em um artigo compartilhado com a Intel há um ano. Outros pesquisadores até compartilharam um código de prova de conceito com a empresa em maio passado, "escreveu Greenberg em
Com fio .
p Nas próximas semanas, A Intel disse que vai disponibilizar uma nova atualização, e esta atualização "pretende consertar dois métodos para explorar chips Intel via MDS, que permaneceram possíveis mesmo depois que a Intel lançou os patches do MDS em maio de 2019 e novamente em novembro passado. "
p A Intel respondeu às descobertas dos pesquisadores ao longo do caminho. Bryant, da Intel, referiu-se aos dois eventos de patch em maio e novembro mencionados anteriormente aqui.
p Bryant afirmou que "Desde maio de 2019, começando com Microarchitectural Data Sampling (MDS), e então em novembro com TAA, nós e nossos parceiros de software de sistema lançamos atenuações que reduziram cumulativa e substancialmente a superfície de ataque geral para esses tipos de problemas. Continuamos a realizar pesquisas nesta área, internamente, e em conjunto com a comunidade de pesquisa externa. "
p A dificuldade para os outsiders da Intel parece estar no ímpeto da resposta. Greenberg apontou o elemento tempo para ser informado do problema e agir. Ele escreveu que "para uma forma séria desses ataques, Acontece que a Intel ainda não corrigiu com sucesso o problema subjacente, apesar de 18 meses de avisos, "mais as duas tentativas anteriores com falha.
p Greenberg explicou que a nova atualização de seus processadores foi projetada para resolver um problema que chama de "amostragem de dados de microarquitetura, "ou MDS.
p Greenberg citou um pesquisador da Vrije Universiteit, Herbert Bos. Este último disse que o fato de a Intel ter deixado as variantes do MDS sem patch por mais de 18 meses levantou a questão de se hackers sofisticados já as teriam usado em alvos reais.
p A recente postagem do blog da Intel, no entanto, afirmou que "até o momento, não temos conhecimento de qualquer uso desses problemas fora de um ambiente de laboratório controlado. "(
Segurança Nu :"A data, explorar os pontos fracos do ZombieLoad foi visto como um empreendimento complexo que só funcionou sob condições incomuns de laboratório - nenhum ataque explorando esses métodos foi detectado. ")
p (Bos disse que a técnica "não deixa rastros que tornem os ataques in-the-wild detectáveis.")
p
Segurança Nu coloque o foco do MDS em perspectiva, considerando os tópicos que ocupam as preocupações de segurança na Intel:
p "O problema que está prendendo a equipe de patch da Intel atualmente é uma classe mais recente de vulnerabilidades de canal lateral conhecidas coletivamente como ZombieLoad. Elas se relacionam a um problema de vazamento de dados chamado Microarchitectural Data Sampling (MDS) que afeta a tecnologia de execução especulativa da Intel introduzida no final da década de 1990 para melhorar o desempenho do chip. ZombieLoad também é o que a Naked Security gosta de chamar de BWAIN, ou bug com um nome impressionante. Os BWAINs estão em toda parte com problemas de canal lateral em hardware de microprocessador, provando ser particularmente bons em gerar novos. "
p Enquanto isso, Paul Lilly em
HotHardware focou em outro método de ataque na família MDS. Este é CacheOut. Lilly relatou que "a Intel trabalhou com seus parceiros de software de sistema para lançar patches separados e atualizações de firmware para CacheOut." Lilly forneceu um link para uma página que mostra uma lista de CPUs potencialmente afetadas.
p No site ZombieLoad, os pesquisadores postaram explicações úteis sobre os métodos de ZombieLoad na seção de perguntas frequentes.
p Basicamente, no entanto, com todos os detalhes técnicos para entender,
Segurança Nu encerrou tudo com a notícia de que "os pesquisadores anunciaram que haviam descoberto mais falhas de extração de dados da CPU". As atenuações do passado não foram suficientes. p © 2020 Science X Network