Kernschmelze Redux: Intel Fehler können
Hacker Siphon Geheimnisse aus Millionen von PCs
Kernschmelze Redux: Intel Fehler können Hacker
Siphon Geheimnisse aus Millionen von PCs
Tricia Hipps
Mehr als ein Jahr vergangen seit Sicherheit
Forscher enthüllt Kernschmelze und Spectre, ein paar Mängel in den tief
sitzenden, Arkane Features von Millionen von Chips von Intel und AMD
setzen praktisch jedem Computer der Welt gefährdet verkauft. Aber selbst
als Chiphersteller verschlüsselt, um diese Mängel zu beheben, Forscher
davor gewarnt, dass sie nicht das Ende der Geschichte, aber der Anfang
—, dass sie eine neue Klasse von Sicherheitslücke dargestellt, die ohne
Zweifel wieder auftauchen würde und wieder. Nun haben einige die
gleichen Forscher einen weiteren Fehler in der tiefsten Eingeweide von
Intels mikroskopische Hardware entdeckt. Dieses Mal kann es Angreifern
zu belauschen, praktisch jedes Bit der Rohdaten, die eines Opfers
Prozessor berührt.
Heute sind Intel und eine koordinierte
Supergroup der Mikroarchitektur Sicherheitsexperten zusammen eine neue,
schwere Form der hackable Schwachstelle in Intels Chips bekannt. Es ist
vier verschiedene Angriffe, in der Tat, obwohl sie alle eine ähnliche
Technik verwenden, und alle in der Lage sind, einen Strom von potenziell
vertrauliche Daten von einem Computer CPU für einen Angreifer absaugen.
MDS-Angriffe
Die Forscher kommen aus der österreichischen
Universität, TU Graz, Vrije Universiteit Amsterdam, der University of
Michigan, der University of Adelaide, KU Leuven in Belgien, Worcester
Polytechnic Institute, Universität des Saarlandes in Deutschland und
Sicherheitsfirmen Cyberus, BitDefender, Qihoo360 und Oracle. Die Gruppen
haben Varianten der Exploit-Techniken, ZombieLoad, Fallout, und RIDLoder
Rogue Inflight Datenlast benannt. Intel selbst hat mehr zahm der neue
Satz von Angriffen Mikroarchitektur Daten Sampling oder MDS
gekennzeichnet.
Intel hatte die Forscher gefragt –, die
aufgeteilt in zwei Gruppen, die unabhängig voneinander arbeiten — halten
ihre Erkenntnisse Geheimnis, einige mehr als ein Jahr, bis es Patches
für Sicherheitslücken freigeben könnte. Aber zur gleichen Zeit, das
Unternehmen hat sich bemüht, herunterzuspielen, die Schwere der Fehler
laut den Forschern, die warnen, dass die Angriffe einen ernsten Fehler
in Intel Hardware darstellen, die erfordern einige seiner Funktionen,
auch außerhalb des Unternehmens Patch deaktivieren. AMD und ARM-Chips
scheinen nicht die Angriffe anfällig sein, und Intel sagt, dass einige
Modelle der Chip, den es im vergangenen Monat freigegeben wird eine
Lösung für das Problem enthalten. Ansonsten waren alle Intel Chips, die
die Forscher bereits 2008 zurückgehen testeten, betroffen. Sie können
testen, ob Ihr System mit einem Werkzeug betroffen ist die Forscher
veröffentlicht hier.
Wie Kernschmelze und Spectre nutzt die neue
MDB-Angriff von Sicherheitslücken in Intel-Chips wie durchführen,
spekulative Ausführung, ein Feature, in dem ein Prozessor, vor der Zeit
bei welche Vorgänge ahnt, und Daten werden, die Sie gebeten,
auszuführen, um des Chips zu beschleunigen Leistung.
"Wir trinken aus dem Feuerwehrschlauch. "Wenn
du clever bist und Sie die Sachen vorsichtig verarbeiten, nicht Sie
ertrinken."
Herbort Bos, VUSec
In diesen neuen Fällen fanden Forscher, dass
sie spekulative Ausführung verwenden, um Intel Prozessoren zu verleiten,
packte vertrauliche Daten, die von einer Komponente eines Chips zu einem
anderen bewegt. Im Gegensatz zu Kernschmelze, die spekulative Ausführung
verwendet, um sensible Daten im Speicher zu packen, greift MDS Fokus auf
die Puffer, die zwischen einem Chip-Komponenten, wie z. B. zwischen
einem Prozessor und seinen Cache, die kleine Portion des Gedächtnisses
zugeteilt, um den Prozessor zu sitzen häufig verwendete Daten
griffbereit.
"Es ist wie eine Art behandeln wir die CPU als
ein Netzwerk von Komponenten, und wir im Grunde belauschen des
Datenverkehrs zwischen ihnen," sagt Cristiano Giuffrida, einer der
Forscher in der VUSec-Gruppe an der Vrije Universiteit Amsterdam, die
den MDS-Angriff entdeckt. "Wir hören alles, was diese Komponenten
auszutauschen."
Das heißt jeder Angreifer, der auf eine
Ziel-Chip ein Programm ausführen kann – sei es in Form eine bösartige
Anwendung, einen virtuellen Computer auf dem gleichen Cloud-Server als
Ziel, gehostet oder sogar ein Rogue-Website Javascript in das
Ziel-Browser läuft – betrügen könnte die CPU in aufschlussreiche Daten,
die von nicht vertrauenswürdigen Code ausführen auf dem Computer
geschützt werden sollte. Daten der Benutzer Informationen wie welche
Website enthalten können ist Surfen, ihre Kennwörter oder die geheimen
Schlüssel, ihre verschlüsselte Festplatte zu entschlüsseln.
"Im wesentlichen [MDS] stellt ein Glas an der
Wand, die trennt Sicherheitsdomänen, ermöglicht Angreifern, hören Sie
das Plätschern des CPU-Komponenten" liest eine Zeile ein VUSec Papier
auf die Mängel, die auf dem IEEE Symposium on Security and Privacy
nächste Woche vorgestellt werden.
"Einfach zu tun und verheerend"
Die vier verschiedenen MDS Angriff Varianten
alle nutzen eine Besonderheit im wie Intels Chips ihre Zeit sparende
Trick auszuführen. In spekulative Ausführung folgt eine CPU häufig einen
Zweig der Befehle im Code, bevor eine Programm es fragt, oder
Vermutungen auf die Daten des Programms anfordern, um einen Vorsprung zu
bekommen. Denken Sie an diese Vermutung wie faule Kellner mit einem
zufälligen Getränk aus seinem Fach, in der Hoffnung, ersparen sich eine
Reise zurück in die Bar. Wenn die CPU nicht richtig errät, verwirft es
sofort. (Unter anderen Bedingungen kann der Chip Daten aus drei
verschiedenen Puffer, damit die Forscher mehrere Angriffe greifen.)