ZombieLoad Attack påvirker alle Intel -prosessorer siden 2011: Hva du skal gjøre nå - AnmeldelserExpert.net

Anonim

Oppdatering 17:42 ET: Apple la ut en støtteside med instruksjoner om hvordan du deaktiverer hyper-threading for å fullt ut beskytte Mac-en din mot ZombieLoad, men advarte om at dette kan redusere ytelsen med opptil 40%. For mer informasjon, les vår guide om hvordan du deaktiverer funksjonen.

Det er en god sjanse for at den bærbare datamaskinen din drives av en Intel CPU. I så fall må du oppdatere datamaskinen din umiddelbart etter at en klasse med sårbarheter ble oppdaget som gjør at angriperne kan stjele data direkte fra prosessoren din.

Den såkalte ZombieLoad-buggen og tre relaterte sårbarheter ble avdekket av noen av de samme forskerne som brakte de kritiske Spectre- og Meltdown-feilene i søkelyset, og den deler mange likheter med disse feilene.

ZombieLoad og dets pårørende påvirker alle Intel -prosessorer som er laget siden 2011, noe som betyr at alle MacBooks, et stort flertall av Windows -PCer, de fleste Linux -servere og til og med mange Chromebook -er er i trådkorset. Feilene kan til og med brukes på virtuelle maskiner i skyen. Men AMD og ARM -brikker ser ikke ut til å være påvirket av disse siste feilene.

Kreditt: Intel

Intel, som kaller dette settet med feil Microarchitectural Data Sampling, eller MDS, sier at utvalgte 8. generasjon og 9. generasjon CPUer allerede er beskyttet mot feilen, og at alle fremtidige CPUer vil inkludere maskinvaredemping. (Forskerne som oppdaget feilene er uenige med Intel og insisterer på at sjetongene fortsatt påvirkes.)

"Microarchitectural Data Sampling (MDS) er allerede adressert på maskinvarenivå i mange av våre nylige 8. og 9. generasjon Intel® Core ™ -prosessorer, samt 2. generasjon Intel® Xeon® skalerbar prosessorfamilie," sa Intel i en offisiell uttalelse .

Hvordan angrepene fungerer

I likhet med Spectre, Meltdown og flere andre feil som ble oppdaget siden, utnytter disse fire nye distinkte angrepene-ZombieLoad, Fallout, RIDL og Store-to-Leak Forwarding-svakheter i en mye brukt funksjon kalt "spekulativ utførelse", som er vant til å hjelpe en prosessor med å forutsi hva en app eller et program trenger neste gang for å forbedre ytelsen.

Prosessoren spekulerer, eller prøver å gjette, hvilke forespørsler om operasjoner den vil motta i nær fremtid (dvs. de neste millisekundene). Prosessoren utfører eller utfører disse operasjonene før de blir bedt om for å spare tid når forespørslene faktisk blir fremsatt.

Problemet er at ved å utføre operasjoner før de faktisk trengs, legger CPUene resultatene av disse operasjonene-dvs. data-i sine egne korttidsminnecacher. På forskjellige måter lar Spectre, Meltdown og de siste fire feilene alle angripere lese dataene direkte fra prosessorminnet. Det er en teknisk sammenbrudd av de fire nye angrepene her.

En alarmerende proof-of-concept-video viser hvordan ZombieLoad-utnyttelsen kan utføres for å se hvilke nettsteder en person ser på i sanntid. Sårbarhetene åpner også døren for at angriperne kan finne passord, sensitive dokumenter og krypteringsnøkler direkte fra en CPU.

"Det er litt som om vi behandler CPU -en som et nettverk av komponenter, og vi i utgangspunktet avlytter trafikken mellom dem," sa Cristiano Giuffrida, forsker ved Vrije Universiteit Amsterdam, som var en del av teamene som oppdaget MDS -angrepene, til Wired. "Vi hører alt som disse komponentene utveksler."

Kreditt: Michael Schwartz/Twitter

Oppdater nå

Det er noen gode nyheter. Intel, Apple, Google og Microsoft har allerede utstedt oppdateringer for å fikse feilene. Så har mange produsenter av Linux -distribusjoner. Men du er ikke i fare før du har oppdatert alle dine Intel-baserte enheter og deres operativsystemer, som vi anbefaler på det sterkeste å gjøre med en gang. Les vår guide for hvordan du ser etter oppdateringer på Mac -en, eller følg disse trinnene for å oppdatere Windows 10 -PCen.

Intel innrømmet at de siste sikkerhetsoppdateringene vil påvirke CPU-ytelsen med opptil 3% på forbrukerenheter og opptil 9% på datasentermaskiner, og Google deaktiverer hyper-threading (en metode som deler kjerner for å øke ytelsen) i Chrome OS 74 for å redusere sikkerhetsrisikoen. Men ikke la det avskrekke deg fra å tvinge oppdateringen manuelt.

Apple la ut en støtteside som forklarte at den eneste måten å fullstendig redusere feilen på er å deaktivere hyper-threading, men at du ved å gjøre det risikerer å redusere systemytelsen med svimlende 40%, ifølge interne tester. De fleste trenger ikke å ta slike ekstreme tiltak for å beskytte datamaskinene sine, men visse risikobrukere, som offentlige ansatte og forretningsledere, vil kanskje ta forholdsreglene. Hvis du faller inn i disse gruppene eller ønsker ekstra trygghet, kan du lese vår guide for hvordan du deaktiverer hyper-threading på macOS (for Mojave, High Sierra og Sierra).

Bunnlinjen

Dessverre tror forskere at sårbarheter knyttet til spekulativ utførelse vil fortsette å dukke opp langt inn i fremtiden. Vi kan bare krysse fingrene for at disse feilene raskt blir reparert, men når de er det, er det opp til deg å sørge for at enhetene dine alle har blitt oppdatert til de nyeste, sikreste versjonene.

  • Meltdown and Specter: Slik beskytter du din PC, Mac og telefon
  • Hva er en TPM? Hvordan denne brikken kan beskytte dataene dine
  • 9 tips for å holde deg trygg på offentlig Wi-Fi