Классический форум-трекер
canvas not supported
Нас вместе: 4 078 845

Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года


 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости
Автор Сообщение
AnOcToJI ®
Стаж: 9 лет 6 мес.
Сообщений: 905
Ratio: 58,551
Раздал: 78,3 TB
Поблагодарили: 3279
100%
Откуда: со дна
krevedko.png
Специалисты по информационной безопасности обнаружили новую уязвимость в чипах Intel, которую можно использовать для кражи конфиденциальной информации непосредственно из процессора. Исследователи назвали её «ZombieLoad». ZombieLoad — это атака побочного типа, нацеленная на чипы Intel, позволяющая хакерам эффективно использовать недостаток в их архитектуре для получения произвольных данных, но при этом она не даёт возможности внедрить и выполнить произвольный вредоносный код, таким образом использовать её как единственный инструмент для вторжения и взлома удаленных компьютеров невозможно.

Новая уязвимость в чипах Intel позволяет при помощи заранее внедрённого вредоносного ПО получить все данные, которыми оперирует процессор в реальном времени.

Как сообщает Intel, ZombieLoad представляет из себя четыре ошибки в микрокоде их чипов, о которых исследователи сообщили компании всего месяц назад. Уязвимости подвержены практически все компьютеры с чипами Intel, выпущенными начиная с 2011 года. Чипы ARM и AMD данной уязвимости не подвержены.

ZombieLoad напоминает нашумевшие в прошлом Meltdown и Spectre, которые использовали ошибку в системе спекулятивного (опережающего) выполнения команд. Спекулятивное выполнение помогает процессорам в определённой степени предсказывать, что может понадобиться приложению или операционной системе в ближайшем будущем, благодаря чему приложение будет работать быстрее и эффективнее. Процессор вернёт результаты своих прогнозов, если они окажутся верными, или сбросит результаты выполнения, если прогноз оказался ложным. Как Meltdown, так и Spectre используют возможность злоупотребления этой функцией, чтобы получить прямой доступ к информации, которой оперирует процессор.

ZombieLoad переводится как «загрузка зомби», что отчасти объясняет механизм уязвимости. В ходе проведения атаки в процессор подается такое количество данных, которое он не может обработать должным образом, заставляя процессор запрашивать помощь у микрокода для предотвращения сбоя. Обычно приложения могут видеть только свои собственные данные, но ошибка, вызванная перегрузкой процессора, позволяет обойти это ограничение. Исследователи заявили, что ZombieLoad в состоянии получить любые данные, используемые ядрами процессора. Intel сообщает, что исправление для микрокода поможет очистить буферы процессора при перегрузке, предотвращая чтение приложениями не предназначенных для них данных.

В видеодемонстрации работы уязвимости исследователи показали, что она может быть использована для того, чтобы узнать, какие веб-сайты посещает человек в режиме реального времени, но её так же легко применить, чтобы получить, например, пароли или токены доступа, используемые пользователями для платёжных систем.

Подобно Meltdown и Spectre, ZombieLoad подвержены не только ПК и ноутбуки, но и облачные серверы. Уязвимость можно использовать на виртуальных машинах, которые должны быть изолированы от других виртуальных систем и их хост-устройств, чтобы потенциально обойти эту изоляцию. Так, Даниэль Грусс (Daniel Gruss), один из исследователей, открывших уязвимость, утверждает, что она может считывать данные из серверных процессоров так же, как и на персональных компьютерах. Это потенциально серьезная проблема в облачных средах, где виртуальные машины разных клиентов работают на одном серверном оборудовании. Хотя об атаках с использованием ZombieLoad никогда не сообщалось публично, исследователи не могут исключить, что они могли иметь место, так как не всегда кража данных оставляет за собой какие-то следы.

Что это значит для обычного пользователя? Нет нужды паниковать. Это далеко не эксплойт или уязвимость нулевого дня, когда злоумышленник может захватить ваш компьютер в одно мгновение. Грусс объясняет, что применить ZombieLoad «легче, чем Spectre», но «труднее, чем Meltdown» — и то и другое требует определенного набора навыков и усилий для использования в атаке. Фактически, для выполнения атаки при помощи ZombieLoad вы должны каким-то образом загрузить зараженное приложение и самостоятельно запустить его, тогда уязвимость поможет злоумышленнику скачать все ваши данные. Тем не менее, есть гораздо более простые способы взломать компьютер и украсть их.

Корпорация Intel уже выпустила микрокод для исправления уязвимых процессоров, включая чипы Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell, Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights. Другие крупные компании также выпустили исправление уязвимости со своей стороны. Apple, Microsoft и Google для своего браузера также уже выпустили соответствующие патчи.

В интервью для портала TechCrunch Intel заявила, что обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров. Представитель Intel сообщил, что большинство исправленных потребительских устройств могут в худшем случае потерять 3% производительности, и до 9% потери составят для дата-центров. Но, по мнению Intel, это вряд ли будет заметно в большинстве сценариев.

Впрочем, с Intel совершенно не согласны инженеры Apple, которые на специальной странице о методе полной защиты от «Microarchitectural Data Sampling» (официальное название ZombieLoad) утверждают, что для окончательного закрытия уязвимости требуется полностью отключить в процессорах технологию Intel Hyper-Threading, что по тестам специалистов из Apple может понизить производительность пользовательских устройств в ряде задач на 40%.

Ни Intel, ни Даниэль и его команда, не опубликовали код, реализующий уязвимость, поэтому прямой и непосредственной угрозы для обычного пользователя нет. А оперативно выпущенные патчи нивелируют её полностью, но, учитывая, что каждое такое исправление стоит пользователями определенных потерь в производительность, к Intel возникают некоторые вопросы.

Источник
Загрузка...
Casper1313
Модератор Программ
Доброе привидение
Меценат
Стаж: 8 лет 7 мес.
Сообщений: 5110
Ratio: 61,052
Поблагодарили: 65490
100%
Откуда: Потусторонний мир
turkey.gif
Чтобы залатать очередную дыру в безопасности, придётся снова пожертвовать 25-40% 3% производительностью процессора...
А как насчёт дать пользователям выбор самим решать, пользоваться ли данными патчами или нет. А ещё лучше вообще в БИОС вбить переключатели: повысить производительность -- исправить уязвимости сделать из процессора кирпич.

_________________
Ставить хорошие оценки пробовали? Попробуйте, может не все так плохо в этом мире? © NorthOn
Список плагинов и скриптов для Autodesk 3ds Max | Правила и рекомендации по оформлению релизов категории ПРОГРАММЫ
Red-White 77
Стаж: 9 лет 8 мес.
Сообщений: 1600
Ratio: 75,636
100%
Откуда: из Светлого Прошлого
ussr.gif
Casper1313 писал(а): Перейти к сообщению
Чтобы залатать очередную дыру в безопасности, придётся снова пожертвовать 25-40% 3% производительностью процессора?

Или 1000-1500 баксов на покупку нового железа, в которой через пару лет найдут новые дыры, чем ненавязчиво намекнут, что неплохо бы снова проспонсировать Силиконовую Долину :огорчение:

_________________
Делай что должен и будь что будет.
AnOcToJI ®
Стаж: 9 лет 6 мес.
Сообщений: 905
Ratio: 58,551
Раздал: 78,3 TB
Поблагодарили: 3279
100%
Откуда: со дна
krevedko.png
Да там вообще печаль полная
https://3dnews.ru/987490

Цитата:
Казалось бы, что после обнаруженных больше года назад уязвимостей Meltdown и Spectre уже ничто не испугает поклонников и пользователей процессоров Intel. И всё же компании снова удалось нас удивить. Точнее, удивили исследователи уязвимостей в микроархитектуре процессоров Intel. Пакет новых уязвимостей под общим названием microarchitectural data sampling (MDS) грозит поставить крест на технологии многопоточных вычислений или Hyper-Threading (в общем случае ― simultaneous multithreading, SMT). Выяснилось, что атака с помощью одного из вариантов MDS может прервать изоляцию одного из потоков Hyper-Threading и облегчить доступ к чувствительным данным в буферах и портах процессоров (уровнем ниже кеш-памяти первого уровня). Что с этим делать? Первое, что приходит на ум ― отключить Hyper-Threading, что и сделали разработчики ChromeOS. Что при этом станет с производительностью процессоров? Она снизится. Степень замедления может достичь 40 %, а может и больше.
ShumaXPEH
Стаж: 7 лет 4 мес.
Сообщений: 306
Ratio: 83,324
100%
Цитата:
обнаружили новую уязвимость в чипах Intel

YouTube
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости Часовой пояс: GMT + 3
Страница 1 из 1