Az ijesztő új Intel hiba lelassíthatja az internetet - VéleményekExpert.net

Tartalomjegyzék:

Anonim

Az összehangolt közzététel remekművében az Intel, a Microsoft, a Red Hat és az akadémiai kutatók egy csoportja tegnap (augusztus 14.) egyszerre jelentette be a világnak három komolyabb Intel CPU -hibát, amelyek hatással lehetnek a számítástechnikára az elkövetkező években.

A három hiba közül az elsőt L1TF (L1 Terminal Flaw) vagy Foreshadow -nak hívják, attól függően, hogy kit kérdez, és a másik kettő ebből fakad, de a rövidség kedvéért ezeket közösen tárgyaljuk.

A Spectre és a Meltdown sebezhetőségéhez hasonlóan az L1TF/Foreshadow hibái is spekulatív végrehajtást foglalnak magukban, egy olyan folyamatot, amelyben a modern CPU -k megelőzik önmagukat azzal, hogy találgatnak, vagy előre látják, mi lesz a következő lépésük.

A jó hír az, hogy a legtöbb fogyasztói és munkahelyi gépet csak egy-két hiba érinti, és hogy a hardver- és szoftvergyártók által (legfőképp a Microsoft tegnap) már biztosított firmware- és operációs rendszer-frissítések nagyrészt enyhítik mind a hármat. Amit tennie kell, az az operációs rendszereinek javítása és a hardvergyártó firmware -frissítéseinek végrehajtása.

A rossz hír az, hogy a felhőalapú szervereket, amelyek számos okostelefonos alkalmazás és intelligens otthoni eszköz hátterét biztosítják, erősen érinti a harmadik hiba, és a javítás lelassíthatja a válaszidőt több ezer internetes szolgáltatás között.

Ezenkívül mindezek a meglévő chipek enyhítése valójában csak Band-Aids. Az Intel szerint a karácsonyra megjelenő új Cascade Lake chipek immunisak lesznek a spekulatív végrehajtási támadásokkal szemben, de a problémák nem fognak igazán mögöttünk maradni, amíg az összes jelenleg érintett Intel CPUS-t le nem állítják, és egy új generációt nem váltanak fel.

TOVÁBBI: Meltdown and Spectre: Hogyan védheti meg számítógépét, Mac -jét és telefonját

Az L1TF/Foreshadow hibáit a belga Katholieke Universiteit Leuven kutatói, majd néhány héttel később ismét a Michigani Egyetem egyesített csapata, január elején, közvetlenül a Spectre és az Meltdown nyilvános nyilvánosságra hozatalát követően nyilvánosságra hozták az Intel számára. Izraeli Technion Israel Institute of Technology, az Adelaide -i Egyetem és az ausztrál kormány Data61 kutatócsoportja.

A történet első közzététele után az Intel ezzel a kijelentéssel fordult hozzánk: "Az L1 terminálhibát az év elején közzétett mikrokód -frissítések oldják meg, valamint az operációs rendszer és a hipervizor szoftver megfelelő frissítései, amelyek mától elérhetőek."

Hogyan működnek a hibák?

Mindhárom hiba jogosulatlan hozzáférést tartalmaz az L1 gyorsítótárhoz, egy kis memóriához, amelyet a modern CPU -kba építettek be az adatok gyors elérése érdekében. A CPU -k az oldaltáblázatok segítségével nyomon követik, hogy hol vannak az L1 gyorsítótárban, és hogy időt takarítsanak meg, és előrébb lépjenek a CPU sebességversenyében, találgatnak, hol vannak bizonyos adatrészek az oldaltáblázatban, anélkül, hogy biztosan tudnák, és cselekszenek erre a sejtésre. Ha a sejtés téves (és általában nem), akkor az adatokat "terminálhibának" nyilvánítják és elvetik.

Ez a hiba lehetővé teszi, hogy a felhasználói térben futó rosszindulatú folyamat megtekinthesse a terminálhiba-adatokat közvetlenül a kidobás előtt. Ha elég sokáig vár, a rosszindulatú folyamat elegendő eldobott információt tud összegyűjteni ahhoz, hogy az L1 gyorsítótár tartalmának nagy részét újra létrehozza.

Számos YouTube-videó ugrál körülötte, és mindent megmagyaráz, de a Red Hat három perces videója (van egy hosszabb, majdnem 11 perces) talán összefoglalja ezt a legjobban.

Az első hiba, amely a "megfelelő" L1TF/Foreshadow hiba, és a CVE-2018-3615 hivatkozási nevet kapta, érinti az Intel Software Guard Extensions (SGX) szoftverét, amely minden Skylake, Kaby Lake és Coffee Lake processzor jellemzője-alapvetően minden Intel processzor 2015 közepe óta megjelent - ez virtuális biztonságos enkláveket hoz létre a futó memóriában.

Az SGX elzár bizonyos folyamatokat az operációs rendszer többi részétől, hogy a rosszindulatú programok, még a magas jogosultságokkal rendelkezők sem tudják elérni őket. Olyan alkalmazásokhoz és folyamatokhoz használják, amelyek komoly biztonságot igényelnek, bár az SGX fejlesztése időigényes, és úgy tűnik, nem sok fogyasztói alkalmazás használja ki ezt.

Egy támadó kihasználhatja ezt a hibát, hogy visszaéljen a spekulatív végrehajtással azáltal, hogy követi az SGX folyamatokhoz vezető szálakat, majd replikálja az SGX enklávét máshol a memóriában. Annak ellenére, hogy az SGX folyamatok titkosítottak, azokat dekódolni kell, mielőtt az L1 CPU memória gyorsítótár használhatja őket, és ebben a pillanatban az első L1TF biztonsági rés kiteszi őket.

A második hiba, a CVE-2018-3620 vagy a Foreshadow-NG 1. rész, közvetlenül érinti az operációs rendszereket azáltal, hogy kiolvassa az információkat a rendszermagjukból, és nem csak a Windows, hanem a macOS és a Linux különböző változatai is. Nagyjából minden, körülbelül 2008 óta megjelent Intel Core és Xeon processzort érint.

Amint már említettük, a Microsoft több Windows -enyhítést is kiadott, és a főbb Linux -disztribúciók is elérhetővé tették a javításokat. Szokás szerint az Apple egyelőre anyuka marad, de jó fogadás, hogy a vállalat már az ügyön van.

A harmadik hiba, a CVE-2018-3646 vagy a Foreshadow-NG 2. rész, talán a legjelentősebb, és érinti a virtuális gépeket (VM), amelyek az ugyanazon a számítógépen futó operációs rendszerek független példányai.

Futtathat beágyazott virtuális gépeket személyi számítógépeken, például Windows virtuális gép futtatásával macOS vagy Linux rendszeren. A szerveren a virtuális gépek általában párhuzamosan futnak, és egy hipervizor nevű báb-mester program irányítja őket. A vonal kissé homályos a kettő között, mivel a Parallels on Mac és a VMWare asztali szoftverek technikailag hipervizorok.

Az Intel azt sugallja, hogy a szervereken csak a hipervizorok által vezérelt virtuális gépek sérülékenyek, míg a Microsoft arra utal, hogy egyes fogyasztói gépek lehetnek.

Mivel egyetlen számítógépen található virtuális gépeknek meg kell osztaniuk a hardvert, ez a harmadik hiba lehetővé teszi, hogy egy virtuális gépen futó folyamat hozzáférjen egy másik virtuális gép által használt memóriához. Ez nem-nem, mivel ez azt jelenti, hogy az első virtuális gépen lévő rosszindulatú programok ellophatják az információkat a másiktól. Még rosszabb, hogy a hiba lehetővé teszi, hogy rosszindulatú folyamatok kerüljenek a hipervizor oldaltáblái közé.

Nem szeretné, ha a Slack vitacsevegése valaki más Netflix -fiókjába kerülne, de mivel mindkét vállalat az Amazon AWS felhőszervereit használja, elméletileg ez megtörténhet. (Az Amazon a történet első közzététele után megkeresett bennünket, hogy tisztázza, hogy az AWS szervereket ezekkel a hibákkal szemben javították ki nyilvános nyilvánosságra hozataluk előtt.)

Az Intel harmadik hibára vonatkozó enyhítése törli az L1 memória gyorsítótárát a virtuális gépek közötti váltáskor, és megakadályozza a rosszindulatú oldaltáblák létrehozását. Előfordulhat azonban, hogy ki kell kapcsolnia a sebességnövelő folyamatot, amelyet hiperthreadingnek neveznek, amely két virtuális processzormagot hoz létre egyetlen fizikai magból.

Mikor várható javítás

A valódi javítás az Intel Cascade Lake-jével érkezik, a 2022-2023–2022 közötti végi szállítás miatt, amely állítólag olyan architektúrákkal rendelkezik, amelyek megakadályozzák a Meltdown, Spectre és az L1TF/Foreshadow sebezhetőségi családokon alapuló kihasználást. De tekintettel arra, milyen ütemben fedezik fel az új spekulatív végrehajtási hibákat, nem tartjuk vissza a lélegzetünket.

Kép: ForeshadowAttack.eu/Public domain

Windows 10 Biztonság és hálózat

  • Előző tipp
  • Következő tipp
  • Használja a Windows 10 szülői felügyeletet
  • Keresse meg a MAC -címét
  • Alakítsa Windows PC-jét Wi-Fi hotspottá
  • Mappa jelszavas védelme
  • Hozzon létre vendégfiókot a Windows 10 rendszerben
  • Engedélyezze a Windows Hello ujjlenyomat -bejelentkezést
  • Állítsa be a Windows Hello arcfelismerést
  • Hogyan korlátozhatjuk a Cortana mindenkori hallgatását a Windows 10 rendszerben
  • Automatikusan zárolja számítógépét a Dynamic Lock segítségével
  • Feketelista Nem Windows Store-alkalmazások
  • Keresse meg a mentett Wi-Fi jelszavakat
  • Állítson be egy mért internetkapcsolatot
  • Használja a Saját eszköz keresése lehetőséget
  • Folyamatos XBox One játékok
  • Minden Windows 10 tipp
  • Hálózati meghajtó leképezése
  • Korlátozott felhasználói fiókok létrehozása
  • Időkorlátok beállítása gyerekeknek
  • Rögzítse az embereket a tálcára