Skrämmande ny Intel -fel kan sakta ner Internet - RecensionerExpert.net

Innehållsförteckning:

Anonim

I ett mästerverk av samordnad avslöjande meddelade Intel, Microsoft, Red Hat och en grupp akademiska forskare igår (14 augusti) samtidigt världen om ytterligare tre allvarliga Intel -CPU -brister som kan ha inverkan på datorer i kommande år.

Den första av de tre buggarna kallas L1TF (L1 Terminal Flaw) eller Foreshadow, beroende på vem du frågar, och de andra två härrör från det, men vi kommer att diskutera dem kollektivt för korthetens skull.

Liksom Specter- och Meltdown -sårbarheterna innebär L1TF/Foreshadow -bristerna spekulativt utförande, en process där moderna processorer går före sig själva genom att gissa eller, förut, förutse vad deras nästa steg kommer att bli.

Den goda nyheten är att de flesta konsument- och arbetsplatsmaskiner bara påverkas av en eller två av dessa brister, och att uppdateringar av firmware och operativsystem som redan levererats av maskin- och mjukvaruleverantörer (viktigast av Microsoft igår) i stort kommer att mildra alla tre. Vad du behöver göra är att hålla dina operativsystem uppdaterade och implementera maskinvaruleverantörens firmwareuppdateringar.

Den dåliga nyheten är att molnservrar, som ger backend för många smartphone-appar och smart-home-enheter, påverkas kraftigt av den tredje bristen, och korrigeringen kan bromsa svarstiderna bland tusentals internetbaserade tjänster.

Dessutom är alla dessa begränsningar av befintliga marker egentligen bara Band-Aids. Intel säger att de nya Cascade Lake-chipsen som kommer ut till jul kommer att vara immuna mot attacker av spekulativt utförande, men problemen kommer inte riktigt att ligga bakom oss förrän alla för närvarande drabbade Intel CPUS fasas ut och ersätts av en ny generation.

MER: Meltdown and Specter: Hur du skyddar din dator, Mac och telefon

L1TF/Foreshadow -bristerna avslöjades privat för Intel i början av januari, strax efter att Specter och Meltdown avslöjades offentligt, av forskare vid Katholieke Universiteit Leuven i Belgien, och sedan igen några veckor senare av ett kombinerat team från University of Michigan, Israels Technion Israel Institute of Technology, University of Adelaide och den australiensiska regeringens Data61 -forskargrupp.

Efter att denna historia publicerades först, nådde Intel ut till oss med detta uttalande: "L1 Terminal Fault åtgärdas av mikrokoduppdateringar som släpptes tidigare i år, tillsammans med motsvarande uppdateringar av operativsystem och hypervisorprogramvara som är tillgängliga från och med idag."

Hur bristerna fungerar

Alla tre bristerna innebär obehörig åtkomst till L1 -cacheminnet, en liten bit inbyggt i moderna processorer för snabb åtkomst till data. CPU: erna håller reda på vad som finns i L1 -cachen genom att använda sidtabeller, och för att spara tid och komma framåt i CPU -hastighetsloppet gissar de var vissa bitar av data finns i sidtabellen utan att riktigt veta säkert och agerar på den aningen. Om aningen är fel (och de brukar inte vara det) förklaras uppgif.webpterna som ett "terminalfel" och kasseras.

Denna brist gör det möjligt för en skadlig process som körs i användarutrymme att se terminalfeldata precis innan den slängs ut. Om den väntar tillräckligt länge kan den skadliga processen bygga upp tillräckligt med kasserad information för att återskapa mycket av det som finns i L1 -cachen.

Det finns flera YouTube-videor som hoppar runt och förklarar allt, men Red Hats tre minuter långa video (det finns en längre som går nästan 11 minuter) sammanfattar det kanske bäst.

Den första bristen, som är den "riktiga" L1TF/Foreshadow-bristen och har fått referensnamnet CVE-2018-3615, påverkar Intels Software Guard Extensions (SGX), en funktion i alla Skylake-, Kaby Lake- och Coffee Lake-processorer-i princip alla Intel -processorer som släppts sedan mitten av 2015 - som skapar virtuella säkra enklaver i körminne.

SGX stänger av vissa processer från resten av operativsystemet så att infektioner med skadlig kod, även de som kör höga privilegier, inte kan nå dem. Den används för applikationer och processer som kräver stor säkerhet, även om utveckling för SGX är tidskrävande och det verkar inte finnas många konsumentapplikationer som drar nytta av det.

En angripare kan utnyttja denna brist för att missbruka spekulativt utförande genom att följa trådarna som leder till SGX -processer och sedan replikera SGX -enklaven någon annanstans i minnet. Trots att SGX -processer är krypterade måste de dekrypteras innan de kan användas av L1 CPU -minnescache, och det är i det ögonblicket som den första L1TF -sårbarheten avslöjar dem.

Den andra bristen, CVE-2018-3620 eller Foreshadow-NG del 1, påverkar operativsystem direkt genom att läsa information från sina kärnor, och inte bara Windows, utan macOS och de olika smakerna av Linux också. Det påverkar i stort sett alla Intel Core- och Xeon -processorer som släppts sedan ungefär 2008.

Som redan nämnts har Microsoft släppt flera Windows -begränsningar, och de stora Linux -distributionerna har också gjort uppdateringar tillgängliga. Som vanligt stannar Apple kvar mamma för tillfället, men det är en bra satsning att företaget redan är i ärendet.

Den tredje bristen, CVE-2018-3646 eller Foreshadow-NG del 2, är kanske den viktigaste och påverkar virtuella maskiner (VM), som är oberoende instanser av operativsystem som körs på samma dator.

Du kan köra kapslade virtuella maskiner på persondatorer, till exempel genom att köra en virtuell Windows -dator inuti macOS eller Linux. På en server körs virtuella maskiner i allmänhet parallellt och styrs av ett dockmästarprogram som kallas en hypervisor. Linjen är lite suddig mellan de två, eftersom Parallels på Mac och VMWare desktop -programvara är tekniskt hypervisors.

Intel innebär att endast hypervisorstyrda virtuella datorer på servrar är sårbara, medan Microsoft antyder att vissa konsumentmaskiner kan vara det.

Eftersom virtuella maskiner på en enda maskin måste dela hårdvaran, gör denna tredje brist det möjligt för en process som körs i en virtuell dator att komma åt minne som används av en annan virtuell dator. Det är ett nej, eftersom det betyder att skadlig kod på den första virtuella datorn kan stjäla information från den andra. Ännu värre, bristen gör det möjligt för skadliga processer att komma in i hypervisorns sidtabeller.

Du skulle inte vilja att dina Slack -diskussionschattar hamnar på någon annans Netflix -konto, men eftersom båda företagen använder Amazons AWS -molnservrar är det teoretiskt vad som kan hända. (Amazon nådde ut till oss efter att den här historien först publicerades för att klargöra att AWS -servrar var korrigerade mot dessa brister innan de offentliggjordes.)

Intels begränsning för den tredje felen rensar ut L1 -minnescachen när man växlar mellan virtuella datorer och förhindrar skapandet av skadliga sidtabeller. Men det kan också kräva att du stänger av en hastighetshöjande process som kallas hyperthreading, vilket skapar två virtuella processorkärnor av en enda fysisk.

När kan man vänta sig en åtgärd

Den riktiga lösningen kommer med Intels Cascade Lake, som kommer att levereras i slutet av 2022-2023-2022, som förmodligen kommer att ha arkitekturer som förhindrar exploatering baserad på Meltdown, Specter och L1TF/Foreshadow-sårbarhetsfamiljer. Men med tanke på hur snabbt nya spekulativa exekveringsbuggar avslöjas håller vi inte andan.

Bild: ForeshadowAttack.eu/Public domain

Windows 10 Säkerhet och nätverk

  • Föregående tips
  • Nästa tips
  • Använd föräldrakontrollen i Windows 10
  • Hitta din MAC -adress
  • Förvandla din Windows-dator till en Wi-Fi-hotspot
  • Lösenordsskydda en mapp
  • Skapa ett gästkonto i Windows 10
  • Aktivera Windows Hello Fingerprint Login
  • Konfigurera Windows Hello Ansiktsigenkänning
  • Så här begränsar du Cortanas ständiga lyssnande i Windows 10
  • Lås din dator automatiskt med dynamiskt lås
  • Svartlista appar som inte är Windows Store
  • Hitta sparade Wi-Fi-lösenord
  • Konfigurera en uppmätt internetanslutning
  • Använd Hitta min enhet
  • Streama XBox One -spel
  • Alla Windows 10 -tips
  • Kartlägg en nätverksenhet
  • Skapa begränsade användarkonton
  • Ställ in tidsgränser för barn
  • Fäst människor på din aktivitetsfält