Upphovsman:CC0 Public Domain
Vad måste en chipjätt göra? ZombieLoad dör inte och det är inte tillåtet. Intel har tvingat bort en tredje patch, sade rapporter.
Joel Hruska in ExtremeTech skrev på onsdagen att "Intel har släppt en korrigeringsfil för Zombieload / MDS (mikroarkitektonisk dataprovtagning) säkerhetsbrister som den först meddelade förra året. Detta är den tredje uppsättningen patchar relaterade till dessa brister, även om bara en av de två korrigeringarna till och med betygsätter 'Medel' svårighetsgrad. "
Patch patch patch. Vad hände med de två första? I maj förra året, sa Darren Allan, TechRadar , Intel släppte den första patchen. Den andra lappen kom i november, "för att förhindra en ytterligare typ av attack som inte omfattas av den första åtgärden." Han skrev att Intel utfärdade "en annan - tredje - patch för att åtgärda ett par nya varianter på ZombieLoad -säkerhetsfelet som utgör ett hot mot chipjättens processorer."
Hur mycket huvudvärk?
"ZombieLoad är fortfarande en levande mardröm för Intel, "sa Allan, "särskilt efter andra högprofilerade sårbarheter för spekulationskörning som har påverkat företagets marker tidigare, som Meltdown och Spectre. "
När det gäller människor som försöker läsa om de sårbarheter som forskare hittat, det är möjligt att du kan tycka att det är komplicerat, mellan namnlappar, varianter och patchdetaljer.
Lyckligtvis, Andy Greenberg in Trådbunden gav läsarna en översikt över vad som har hänt och hur Intel reagerade.
"Under de senaste två åren har säkerhetsforskare har grävt fram den ena tekniken efter den andra som låter en hackare lura Intels mikroprocessorer för att spilla en dators djupaste hemligheter. Eftersom dessa brister har avslöjats, chipmakers har krypterat för att lappa dem. Men för en allvarlig form av dessa attacker, det visar sig att Intel fortfarande inte har lyckats korrigera det underliggande problemet trots 18 månaders varningar - och inte ett utan två misslyckade försök att göra det. "
Greenberg tittade på Intels tillkännagivande och förklarade för läsarna att Intel nu skulle utfärda "ännu en uppdatering till sina processorer som är utformade för att lösa ett problem som kallas mikroarkitektonisk dataprovtagning, 'eller MDS. Olika forskargrupper som oberoende upptäckte problemet kallar det RIDL eller Zombieload. "
Om du är nyfiken på att läsa om Microarchitectural Data Sampling, Intel Developer Zone har ett avsnitt om det. Intels diskussion sa att "Först identifierades av Intels interna forskare och partners, och oberoende rapporterad till Intel av externa forskare, Microarchitectural Data Sampling (MDS) är en underklass av tidigare avslöjade sårbarheter för sidokanals spekulativa körningar ... "
Vad är ZombieLoad? Detta är en "sårbarhet för spekulationskörning, "sa Allan; Det kan fungera för att utnyttja brister i sättet som Intels processorer hanterar data. Hackare, potentiellt, kan "stjäla all slags känslig information som lösenord, surfhistorik och så vidare. "
Den 27 januari Intels Jerry Bryant hade sagt att Intel bekräftade "att en viss mängd data fortfarande potentiellt kan härledas via en sidokanal och skulle tas upp i framtida mikrokoduppdateringar. Problemen har av forskare kallats Zombiload, RIDL, och CacheOut. "
Bryant är kommunikationsdirektör, Intels produktsäkring och säkerhet.
I sitt inlägg den 27 januari Intels Bryant sa, "Idag släppte vi INTEL-SA-00329, Intel Processors rådgivning om dataläckage om två sårbarheter som offentliggjordes av forskare. Som en del av vårt engagemang för transparens, rådgivningen har släppts innan våra planerade begränsningar kan göras tillgängliga och vi förväntar oss att släppa begränsningar genom vår normala Intel Platform Update (IPU) -process inom en snar framtid. "
Att upprepa, frågorna har av forskare kallats ZombiLoad, RIDL och CacheOut.
Det finns en lapp, sedan, för att fixa ett par varianter på ZombieLoad -säkerhetsfelet.
"Några av forskarna varnade först Intel för de allvarligare av de två bristerna som det försöker åtgärda nu i ett papper som delades med Intel helt för ett år sedan. Andra forskare delade till och med proof-of-concept-kod med företaget i maj förra året, "skrev Greenberg Trådbunden .
Under kommande veckor, Intel sa att den kommer att tillhandahålla en ny uppdatering, och den här uppdateringen "är avsedd att fixa två metoder för att utnyttja Intel -chips via MDS, som har varit möjliga även efter att Intel släppte MDS -patchar i maj 2019 och sedan igen i november förra året. "
Intel har svarat på forskarnas resultat hela vägen. Intels Bryant hänvisade till de två patchhändelserna i maj och november som nämnts tidigare här.
Bryant uppgav att "Sedan maj 2019 har börjar med Microarchitectural Data Sampling (MDS), och sedan i november med TAA, vi och våra systemprogramvarupartners har släppt begränsningar som kumulativt och väsentligt har minskat den totala attackytan för denna typ av problem. Vi fortsätter att bedriva forskning inom detta område - internt, och i samarbete med det externa forskarsamhället. "
Rynkorna för Intel -utomstående verkar vara i fart. Greenberg påpekade tidselementet när man fick veta om problemet och vidta åtgärder. Han skrev att "för en allvarlig form av dessa attacker, det visar sig att Intel fortfarande inte har lyckats korrigera det underliggande problemet trots 18 månaders varningar, "plus de två tidigare misslyckade försöken.
Greenberg förklarade att den nya uppdateringen av dess processorer var utformad för att lösa ett problem som kallas "mikroarkitektonisk dataprovtagning, "eller MDS.
Greenberg citerade en forskare från Vrije Universiteit, Herbert Bos. Den senare sade att det faktum att Intel lämnade varianter av MDS opatchade i mer än 18 månader väckte frågan om sofistikerade hackare redan kan ha använt dem på riktiga mål.
Intels senaste blogginlägg uppgav ändå att "hittills, vi är inte medvetna om någon användning av dessa frågor utanför en kontrollerad laboratoriemiljö. "( Naken säkerhet :"Hittills, att utnyttja ZombieLoad svagheter har betraktats som ett komplext företag som bara visat sig fungera under ovanliga laboratorieförhållanden - inga attacker som utnyttjar dessa metoder har någonsin upptäckts. ")
(Bos sa att tekniken "inte lämnar några spår som gör att attacker i naturen kan upptäckas.")
Naken säkerhet sätta detta MDS -fokus i perspektiv, med tanke på de trådar som upptar säkerhetsproblem hos Intel:
"Problemet som knyter ihop Intels patching -team i dessa dagar är en nyare klass av sårbarheter vid sidokanaler som gemensamt kallas ZombieLoad. Dessa relaterar till ett dataläckage -problem som kallas Microarchitectural Data Sampling (MDS) som påverkar Intels spekulativa exekveringsteknik som introducerades i slutet av 1990 -talet på förbättra chipprestanda. ZombieLoad är också vad Naked Security gillar att kalla en BWAIN, eller bug med ett imponerande namn. BWAIN finns överallt med sidokanalproblem i mikroprocessorhårdvara som visar sig särskilt bra på att skapa nya. "
Under tiden, Paul Lilly in HotHardware nollade in en annan attackmetod i MDS -familjen. Den här är CacheOut. Lilly rapporterade att "Intel har samarbetat med sina systemprogramvarupartners för att driva ut separata patchar och firmwareuppdateringar för CacheOut." Lilly gav en länk till en sida som visar en lista över potentiellt påverkade processorer.
På ZombieLoad -webbplatsen publicerade forskare användbara förklaringar till ZombieLoads sätt i FAQ -sektionen.
I grund och botten, fastän, med alla tekniska detaljer att förstå, Naken säkerhet avslutade det hela med nyheten att "forskarna tillkännagav att de hade grävt upp fler CPU-datautvinningshål." De tidigare mildringarna hade inte varit tillräckligt.
© 2020 Science X Network