Wetenschap
Krediet:CC0 Publiek Domein
Wat moet een chipgigant doen? ZombieLoad gaat niet dood en dat mag niet. Intel heeft een derde patch gedwongen, aldus rapporten.
Joel Hruska in ExtremeTech op woensdag schreef dat "Intel een patch heeft uitgebracht voor de Zombieload / MDS-beveiligingsfouten (microarchitectural data sampling) die het vorig jaar voor het eerst aankondigde. Dit is de derde reeks patches die verband houden met die fouten, hoewel slechts een van de twee fixes zelfs de ernst van 'Medium' beoordeelt."
Patch patch patch. Wat is er met de eerste twee gebeurd? Vorig jaar mei, zei Darren Allan, TechRadar , Intel heeft de eerste patch uitgebracht. De tweede patch kwam in november, "om een ander type aanval te voorkomen dat niet wordt gedekt door die eerste oplossing." Hij schreef dat Intel "nog een derde - patch heeft uitgegeven om een aantal nieuwe variaties op de ZombieLoad-beveiligingsfout te repareren, die een bedreiging vormt voor de processors van de chipgigant."
Hoeveel hoofdpijn?
"ZombieLoad is nog steeds een levende nachtmerrie voor Intel, " zei Allen, "met name naar aanleiding van andere spraakmakende kwetsbaarheden bij de uitvoering van speculaties die in het verleden de chips van het bedrijf hebben aangetast, zoals Meltdown en Spectre."
Wat betreft mensen die proberen te lezen over de kwetsbaarheden die door onderzoekers zijn gevonden, het is mogelijk dat u het ingewikkeld vindt, tussen naamplaatjes, varianten en patchdetails.
Gelukkig, Andy Greenberg in Bedrade gaf lezers een overzicht van wat er is gebeurd en hoe Intel reageerde.
"De afgelopen twee jaar beveiligingsonderzoekers hebben de ene na de andere techniek opgegraven waarmee een hacker Intel's microprocessors kan misleiden om de diepste geheimen van een computer vrij te geven. Aangezien die gebreken zijn blootgelegd, chipmakers hebben zich ingespannen om ze te patchen. Maar voor een ernstige vorm van die aanvallen, het blijkt dat Intel het onderliggende probleem nog steeds niet heeft opgelost, ondanks 18 maanden van waarschuwingen - en niet één maar twee mislukte pogingen om dit te doen."
Greenberg bekeek de Intel-aankondiging en legde de lezers uit dat Intel nu "weer een nieuwe update voor zijn processors zou uitbrengen, ontworpen om een probleem op te lossen dat het "microarchitecturale gegevensbemonstering" noemt. ' of MDS. Verschillende teams van onderzoekers die het probleem onafhankelijk van elkaar hebben ontdekt, noemen het RIDL of Zombieload."
Als je nieuwsgierig bent naar het lezen van Microarchitectural Data Sampling, de Intel Developer Zone heeft een sectie over. Intel's discussie zei dat "Eerst geïdentificeerd door Intel's interne onderzoekers en partners, en onafhankelijk gerapporteerd aan Intel door externe onderzoekers, Microarchitectural Data Sampling (MDS) is een subklasse van eerder onthulde speculatieve zijkanaalkwetsbaarheden voor de uitvoering..."
Wat is ZombieLoad? Dit is een "kwetsbaarheid voor de uitvoering van speculaties, "zei Allan; het kan worden gebruikt om fouten in de manier waarop Intel's CPU's met gegevens omgaan te misbruiken. Hackers, mogelijk, kan "allerlei gevoelige informatie stelen, zoals wachtwoorden, browsegeschiedenis enzovoort."
Op 27 januari Jerry Bryant van Intel had gezegd dat Intel bevestigde "dat een bepaalde hoeveelheid gegevens mogelijk nog steeds via een zijkanaal kan worden afgeleid en in toekomstige microcode-updates zal worden aangepakt. De problemen zijn door onderzoekers aangeduid als Zombiload, RIDL, en CacheOut."
Bryant is communicatiedirecteur, Intel-productgarantie en -beveiliging.
In zijn bericht van 27 januari, Intel's Bryant zei:"Vandaag hebben we INTEL-SA-00329 uitgebracht, Intel Processors Data Leakage Advisory met betrekking tot twee kwetsbaarheden die openbaar zijn gemaakt door onderzoekers. Als onderdeel van ons streven naar transparantie, het advies is uitgebracht voordat onze geplande mitigaties beschikbaar kunnen worden gemaakt en we verwachten in de nabije toekomst mitigaties vrij te geven via ons normale Intel Platform Update (IPU)-proces."
Herhalen, de problemen zijn door onderzoekers aangeduid als ZombiLoad, RIDL en CacheOut.
Er is een pleister, dan, om een aantal variaties op de ZombieLoad-beveiligingsfout op te lossen.
"Sommige onderzoekers waarschuwden Intel voor het eerst voor de ernstigste van de twee fouten die het nu probeert te verhelpen in een paper dat een jaar geleden volledig met Intel is gedeeld. Andere onderzoekers hebben afgelopen mei zelfs een proof-of-concept-code met het bedrijf gedeeld, " schreef Greenberg in Bedrade .
In de komende weken, Intel zei dat het een nieuwe update beschikbaar zal stellen, en deze update "is bedoeld om twee methoden te repareren om Intel-chips via MDS te exploiteren, die mogelijk zijn gebleven, zelfs nadat Intel MDS-patches in mei 2019 en vervolgens afgelopen november weer uitbracht."
Intel heeft de hele tijd op de bevindingen van onderzoekers gereageerd. Intel's Bryant verwees naar de twee patch-evenementen in mei en november die hier eerder werden genoemd.
Bryant verklaarde dat "Sinds mei 2019, beginnend met Microarchitectural Data Sampling (MDS), en dan in november met TAA, wij en onze systeemsoftwarepartners hebben oplossingen uitgebracht die het totale aanvalsoppervlak voor dit soort problemen cumulatief en aanzienlijk hebben verminderd. We blijven onderzoek doen op dit gebied - intern, en in samenwerking met de externe onderzoeksgemeenschap."
De rimpel voor Intel-buitenstaanders lijkt te zitten in het momentum van de reactie. Greenberg wees op het tijdselement bij het horen van het probleem en het ondernemen van actie. Hij schreef dat "voor een ernstige vorm van die aanvallen, het blijkt dat Intel het onderliggende probleem nog steeds niet heeft verholpen ondanks 18 maanden van waarschuwingen, " plus de twee vorige mislukte pogingen.
Greenberg legde uit dat de nieuwe update van zijn processors is ontworpen om een probleem op te lossen dat het "microarchitecturale gegevensbemonstering, " of MDS.
Greenberg citeerde een onderzoeker van de Vrije Universiteit, Herbert Bos. De laatste zei dat het feit dat Intel varianten van MDS meer dan 18 maanden ongepatcht liet, de vraag opriep of geavanceerde hackers ze misschien al op echte doelen hebben gebruikt.
Intel's recente blogpost verklaarde niettemin dat "tot op heden, we zijn ons niet bewust van enig gebruik van deze problemen buiten een gecontroleerde laboratoriumomgeving." ( Naakte beveiliging :"Daten, het misbruiken van ZombieLoad-zwakheden werd gezien als een complexe onderneming waarvan is aangetoond dat het alleen werkt onder ongebruikelijke laboratoriumomstandigheden - er zijn nooit aanvallen gedetecteerd die deze methoden misbruiken.")
(Bos zei dat de techniek "geen sporen achterlaat die in-the-wild-aanvallen detecteerbaar zouden maken.")
Naakte beveiliging zet deze MDS-focus in perspectief, gezien de threads die zorgen over de veiligheid bij Intel houden:
"Het probleem dat Intel's patching-team tegenwoordig bindt, is een recentere klasse van zijkanaalkwetsbaarheden die gezamenlijk bekend staan als ZombieLoad. Deze hebben betrekking op een datalekprobleem genaamd Microarchitectural Data Sampling (MDS) dat invloed heeft op Intel's speculatieve uitvoeringstechnologie die eind jaren negentig werd geïntroduceerd om chipprestaties verbeteren ZombieLoad is ook wat Naked Security graag een BWAIN noemt, of Bug met een indrukwekkende naam. BWAIN's zijn overal met side-channel-problemen in microprocessorhardware die bijzonder goed blijken te zijn in het genereren van nieuwe."
In de tussentijd, Paul Lilly in HotHardware gericht op een andere aanvalsmethode in de MDS-familie. Dit is CacheOut. Lilly meldde dat "Intel heeft samengewerkt met zijn systeemsoftwarepartners om afzonderlijke patches en firmware-updates voor CacheOut uit te brengen." Lilly gaf een link naar een pagina met een lijst met mogelijk getroffen CPU's.
Op de ZombieLoad-site plaatsten onderzoekers nuttige uitleg over de manieren van ZombieLoad in de sectie Veelgestelde vragen.
In principe, Hoewel, met alle technische details om te begrijpen, Naakte beveiliging sloot het allemaal af met het nieuws dat "de onderzoekers hebben aangekondigd dat ze meer gaten in de CPU-gegevensextractie zouden hebben gegraven." De eerdere maatregelen waren niet genoeg.
© 2020 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com