• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Forskare upptäcker nya säkerhetsbrister i Intel-processorer

    Efter upptäckterna av Meltdown och Spectre, Michael Schwarz, Daniel Gruss och Moritz Lipp (från vänster) har avslöjat två allvarliga nya säkerhetsbrister i datorprocessorer. Kredit:Lunghammer – TU Graz

    ZombieLoad och Store-to-Leak Forwarding är två nya bedrifter som just har tillkännagivits av TU Graz säkerhetsforskare Daniel Gruss, Moritz Lipp, Michael Schwarz och ett internationellt team.

    De tre datavetarna, tillsammans med TU Graz professor Stefan Mangard, var en del av teamet som upptäckte de allvarliga säkerhetsbristerna Meltdown och Spectre förra året.

    ZombieLoad

    ZombieLoad använder en liknande metod för Meltdown. För att möjliggöra snabbare bearbetning, datorsystem förbereder flera uppgifter parallellt innan de kasserar de som antingen inte behövs eller för vilka de nödvändiga tillstånden inte har getts. På grund av hur processorer är utformade, de måste alltid förmedla data, även om det inte är korrekt.

    Kontrollen av tillstånd sker endast när känsliga bearbetningssteg, som beror på antaganden som görs av datorsystemet, har redan förberetts. "I en sekund mellan kommandot och kontrollen, använder denna nya form av attack, vi kan se förladdade data från andra program, "förklarar Gruss. Med andra ord, forskarna kan läsa vad datorn för närvarande bearbetar.

    KAISER-patchen utvecklad av ett team på TU Graz gav en enkel lösning för Meltdown, vilket påverkade hastigheten på en dator. Att komma på en lösning för ZombieLoad-attacker kan vara svårare, säger Gruss. "Varje CPU har flera kärnor, och var och en av dessa kärnor är också delad i två. Detta innebär att flera program kan köras samtidigt. Vi tror att en av dessa två delar av varje kärna måste inaktiveras." Det skulle innebära en 50-procentig nedgång i prestanda. Eller i moln, som också är sårbara för denna attackmetod, 50 procent färre potentiella användare på samma hårdvara.

    Alla processorer som tillverkats av Intel mellan 2012 och början av 2018 påverkas.

    Vidarebefordran från butik till läcka

    Store-to-leak forwarding läser också förladdade data genom att utnyttja det effektiva sättet på vilket datorprocessorer fungerar. "Datorn antar att jag vill använda data som jag just har skrivit till processorn igen direkt. Så den håller den i bufferten för snabbare åtkomst, " förklarar Gruss. Denna funktion kan också användas för att bestämma arkitekturen för datorprocessorn och hitta den exakta platsen där operativsystemet körs. "Om jag vet exakt var processorn kör operativsystemet, då kan jag starta riktade attacker mot brister i operativsystemet."

    Nya uppdateringar krävs brådskande

    Forskarna rapporterade omedelbart sina upptäckter till Intel, som har arbetat på en lösning sedan dess. "Datoranvändare bör installera alla nya uppdateringar utan dröjsmål för att säkerställa att deras system är skyddade, " rekommenderar Gruss.


    © Vetenskap https://sv.scienceaq.com