Intel

Hva er sårbarhet i mikroarkitektonisk datasampling (MDS)? Er du trygg?

Hva er sårbarhet i mikroarkitektonisk datasampling (MDS)? Er du trygg?

Microarchitectural Data Sampling (MDS) er et sårbarhet ved CPU-siden. I følge Intel har CPU-en sin noen løse punkter som kan utnyttes av hackere. Dette betyr å ta kontroll over CPU-en for å kunne lese veldig kortsiktige data lagret i CPU-interne buffere. La oss se hvordan det fungerer. Vi vil også fortelle meg hvordan du kan finne ut om systemet ditt påvirkes av dette ZombieLoad utnytte.

MDS - Microarchitectural Data Sampling

Moderne Intel-prosessorer bruker datalagring i sine interne buffere, og dataene sendes til og fra prosessorens cache. De interne bufferne til prosessorer brukes til å kutte beregningstid. For å spare tid på prosessoren lagres data fra prosessorer først i internminnet innebygd i en prosessor som Intel. Dataene har formatet: kolonnene TIME, DATA og IF_VALID. Det er å sørge for om et stykke data fremdeles er gyldig på et gitt tidspunkt. Dette overføres til CPU-cache for bruk med annen fastvare eller annen programvare på datamaskinen.

Sårbarheten for mikroarkitektonisk datasampling (MDS) er en metode der hackere stjeler data fra prosessorens ultra-små buffere i sanntid. I hver datasesjon lagres data med filtre (TIME, DATA, IF_VALID) i disse mini-cachene. De endrer seg veldig raskt at når den blir stjålet, endres verdien (også gyldigheten). Likevel kan hackere bruke dataene selv om dataene i prosessorfiltrene / minnet endres, slik at de kan ta kontroll over maskinen helt. Det er ikke tydelig. Problemer begynner når hackeren får krypteringsnøkkel eller andre nyttige data fra minibufferne i prosessoren.

For å omformulere det ovennevnte kan hackere samle inn data selv om datalagringens levetid er ekstremt kort. Som sagt tidligere, fortsetter data å endres, så hackere må være raske.

Risiko fra mikroarkitektonisk datasampling (MDS)

Microarchitectural Data Sampling (MDS) kan gi bort krypteringsnøkler og derved få kontroll over filer og mapper. MDS kan også gi bort passord. Hvis det er kompromittert, kan datamaskinen mures som i tilfelle Ransomware.

Ondsinnede aktører kan trekke ut data fra andre programmer og apper når de bryter inn i prosessorminnet. Å skaffe RAM-data er ikke vanskelig når de har krypteringsnøklene. Hackere bruker skadelig utformede websider eller programmer for å få tilgang til prosessorinformasjon.

Verst av alt er manglende evne til en kompromittert datamaskin, uten å vite at den har blitt kompromittert. MDS-angrep vil ikke legge igjen noe i loggen og ikke etterlate noe fotavtrykk hvor som helst på datamaskinen eller nettverket, så sjansene for at noen oppdager det er veldig mindre.

Typer MDS-sårbarheter

Per nå er fire varianter av mikroarkitekturen oppdaget:

  1. Microarchitectural Load Port Data Sampling
  2. Microarchitectural Store Buffer Data Sampling
  3. Microarchitectural Fill Buffer Data Sampling, og
  4. Microarchitectural Data Sampling Uncacheable Sampling

Dette var den lengste (ett års) perioden som en sårbarhet ble funnet og holdt som en hemmelighet til alle operativsystemprodusenter og andre kunne utvikle en oppdatering for brukerne.

Noen brukere spurte hvorfor de ikke bare kan deaktivere hypertråd for å beskytte mot MDS. Svaret er at deaktivering av hypertråd ikke gir noen form for beskyttelse. Deaktivering av hypertråd vil gjøre datamaskiner sakte. Nyere maskinvare bygges for å motvirke mulige MDS-angrep.

Er datamaskinen din sårbar for MDS?

Kontroller om systemet ditt er sårbart. Last ned MDS-verktøy fra mdsattacks.com. Du vil få mye annen informasjon der.

Hvordan beskytte datamaskiner mot MDS?

Nesten alle operativsystemer har gitt ut en oppdatering som skal brukes i tillegg til Intel-mikrokoden for å holde sårbarheten borte. På Windows OS sies det at tirsdagoppdateringene har lappet de fleste datamaskiner. Dette, sammen med Intel-koden som bygges inn i operativsystemoppdateringene, bør være tilstrekkelig til å forhindre mikroarkitektonisk sampling (MDS) fra å kompromittere datamaskinene dine.

Nettstedet MDSAttacks anbefaler å deaktivere Simultaneous Multi-Threading (SMT), også kjent som Intel Hyper-Threading Technology, som betydelig reduserer effekten av MDS-baserte angrep uten kostnad for mer komplekse avbøtinger. Intel har også levert CPU-mikrokodeoppdateringer, og anbefalinger for avbøtningsstrategier for operativsystemprogramvare (og hypervisor). Vi anbefaler at du installerer programvareoppdateringene som leveres av operativsystemet og / eller hypervisor-leverandøren.

Hold datamaskinen (e) dine oppdatert. Oppdater BIOS og last ned den nyeste enhetsdriveren for prosessoren din fra Intel-nettstedet.

Dette sikkerhetsproblemet har blitt oppdatert av Microsoft for deres Windows-operativsystemlinje. macOS mottok også en oppdatering 15. mai 2019. Linux har utarbeidet oppdateringene, men må lastes ned separat for Microarchitecture Data Sampling (MDS).

Mus WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
WinMouse lar deg tilpasse og forbedre musemarkørenes bevegelse på Windows PC
Hvis du vil forbedre standardfunksjonene til musepekeren, bruk freeware WinMouse. Det legger til flere funksjoner som hjelper deg å få mest mulig ut a...
Mus Mus venstreklikknapp fungerer ikke på Windows 10
Mus venstreklikknapp fungerer ikke på Windows 10
Hvis du bruker en dedikert mus med den bærbare eller stasjonære datamaskinen, men museklikk-knappen fungerer ikke på Windows 10/8/7 av en eller annen ...
Mus Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Markøren hopper eller beveger seg tilfeldig mens du skriver inn Windows 10
Hvis du finner ut at musemarkøren hopper eller beveger seg alene, automatisk, tilfeldig mens du skriver inn Windows-bærbar PC eller datamaskin, kan no...