Проблема касается всех CPU, выпущенных после 2011 года, а инженеры Google и Apple считают, что для полной защиты от атак нужно отключить технологию многопоточности Hyper-Threading, что может снизить производительность на 40%.

Что случилось
14 мая исследователи совместно с Intel раскрыли в процессорах Intel новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на технологии спекулятивного исполнения команд — она позволяет процессору «предсказывать», какие данные понадобятся приложению или ОС, что повышает его производительность. Эта же технология стала основой для ранее обнаруженных атак Meltdown и Spectre.

Если Meltdown и Spectre считывали информацию из кэша самого процессора, новая уязвимость позволяет получить доступ к данным, хранимым во внутренних буферах процессора — буферу заполнения, хранения и портам загрузки, которые процессор использует для ускоренной передачи обрабатываемых данных.

MDS может помочь злоумышленникам получить доступ к данным, к которым недавно обращался процессор, а проблема затрагивает как персональные компьютеры, так и серверы и виртуальные машины. Также отмечается, что часть атак проще реализовать, чем было с Meltdown и Spectre, что делает их ещё опаснее.

Чтобы начать перехватывать данные, которые обрабатывает процессор, преступникам достаточно внедрить вредоносное приложение или, в ряде случаев, запустить JavaScript-код через браузер пользователя. Злоумышленники могут отправлять запросы, по которым CPU передаст пароли, адреса сайтов, хеш-суммы и другие личные данные пользователей в буферы, откуда их «вытащат» MDS-атакой.

см. первоисточник
https://cpu.fail/
FAQ

Am I affected by this bug?
Most certainly, yes.

Are these software bugs?
No. These are bugs in the processor. Software can work around these bugs, which costs performance. Future processors will have integrated fixes.

Can I detect if someone has exploited this leakage against me?
We do not have any data on this. The exploitation might not leave any traces in traditional log files.

Can my antivirus detect or block the these attacks?
While possible in theory, this is unlikely in practice. These attacks are hard to distinguish from regular benign applications. However, your antivirus may detect malware which uses the attacks by comparing binaries after they become known.

Has this been abused n the wild?
We don't know

Комментарии

  1. TheWord 16.05.2019 05:22 Permalink Показать / Скрыть

    ZombieLoad
    В ходе проведения атаки процессор перегружается данными — чтобы избежать сбоя процессор задействует внутренние буферы, к которым получает доступ злоумышленник. В нормальной ситуации приложения «видят» только собственные данные, но из-за перегрузки процессора ограничение снимается — Zombieload получает любые данные, которые используют ядра процессора.
    Исследователи продемонстрировали, как уязвимость позволяет в реальном времени узнавать, какие сайты посещает человек. Также, по их мнению, её легко применить для получения паролей, токенов доступа платёжных систем и ключей шифрования дисков.

    Атака работает как на персональных компьютерах, так и на виртуальных машинах в облачных сервисах. Это потенциально серьезная проблема, так как в облачных средах на одном серверном оборудовании работают несколько виртуальных машин разных клиентов.
  2. TheWord 16.05.2019 05:43 Permalink Показать / Скрыть

    RIDL
    Атака позволяет получить информацию из буферов заполнения, хранения и портов загрузки. Злоумышленники могут запустить вредоносный код через облако или с помощью JavaScript на вредоносном сайте или в рекламных баннерах и украсть данные из приложений и других процессов, работающих на компьютере пользователя.

    Например, исследователи за 24 часа смогли получить доступ к хешу пароля root на Linux, периодически пытаясь аутентифицироваться через SSH — небольшие фрагменты информации извлекались при каждой инициации SSH-соединения.
  3. TheWord 16.05.2019 05:47 Permalink Показать / Скрыть

    Fallout
    Атака использует уязвимость, при которой получает доступ к недавно записанным данным из буферов хранилища и упрощает проведение других атак. У Fallout две особенности: атака «умеет» выбирать нужный злоумышленникам тип данных, и она может быть проведена на новых процессорах Intel 9-го поколения, в которых на аппаратном уровне исправлена уязвимость Meltdown.

    Более того, защита от Meltdown сделала современные чипы более уязвимыми для Fallout, чем более старые линейки процессоров Intel, считают авторы исследования.
  4. TheWord 16.05.2019 05:23 Permalink Показать / Скрыть

    Store-to-Leak Forwarding
    Атака использует оптимизации CPU для работы с буфером хранения, чтобы обходить механизм рандомизации адресного пространства ядра (KASLR) для мониторинга состояния ОС и помогает в организации утечек данных в сочетании с инструментами Spectre.
  5. TheWord 16.05.2019 05:59 Permalink Показать / Скрыть

    Кто подвержен атаке
    Уязвимости подвержены практически все процессоры Intel, выпущенные с 2011 года для ПК, ноутбуков и серверов. У AMD, Apple и других ARM-производителей, по информации исследователей, такой уязвимости нет.

    Обновлено 15.05 23:20 AMD официально объявила, что её процессоры не подвержены атакам Fallout и RIDL. «Мы не смогли продемонстрировать работу этих эксплойтов на наших продуктах и не знаем, чтобы это кому-то удалось», говорится в заявлении AMD. Атаки ZombieLoad и Store-to-Leak Forwarding в заявлении компании на сайте не указаны. Возможно, это связано с общим принципом работы RIDL и ZombieLoad и AMD их объединила.

Поддержали новость

Attached file(s)

https://cpu.fail/public/images/zombieload_logo.png