I et mesterverk med koordinert avsløring varslet Intel, Microsoft, Red Hat og en gruppe akademiske forskere i går (14.august) verden om tre alvorligere Intel CPU -feil som kan ha innvirkning på databehandling i årene som kommer.
Den første av de tre feilene kalles L1TF (L1 Terminal Flaw) eller Foreshadow, avhengig av hvem du spør, og de to andre stammer fra det, men vi diskuterer dem samlet for korthet.
I likhet med Spectre og Meltdown -sårbarhetene, innebærer L1TF/Foreshadow -feilene spekulativ utførelse, en prosess der moderne CPUer kommer foran seg selv ved å gjette eller, vel, forutse hva de neste trinnene skal bli.
Den gode nyheten er at de fleste forbruker- og arbeidsplassmaskiner bare er berørt av en eller to av disse feilene, og at firmware- og operativsystemoppdateringer som allerede ble levert av maskinvare- og programvareleverandører (mest signifikant av Microsoft i går) i stor grad vil dempe alle tre. Det du trenger å gjøre er å holde operativsystemene oppdaterte og implementere maskinvareleverandørens fastvareoppdateringer.
Den dårlige nyheten er at skyservere, som gir backend for mange smarttelefonapper og smart-hjem-enheter, er sterkt påvirket av den tredje feilen, og reparasjonen kan bremse responstiden blant tusenvis av internettbaserte tjenester.
Videre er alle disse begrensningene til eksisterende sjetonger egentlig bare båndhjelpemidler. Intel sier at de nye Cascade Lake-sjetongene som skal ut til jul, vil være immun mot angrep på spekulative utførelser, men problemene vil egentlig ikke ligge bak oss før alle berørte Intel CPUS er avviklet og erstattet av en ny generasjon.
MER: Meltdown and Specter: Slik beskytter du din PC, Mac og telefon
L1TF/Foreshadow -feilene ble privat avslørt for Intel i begynnelsen av januar, like etter at Specter og Meltdown ble offentliggjort av forskere ved Katholieke Universiteit Leuven i Belgia, og deretter igjen noen uker senere av et kombinert team fra University of Michigan, Israels Technion Israel Institute of Technology, University of Adelaide og den australske regjeringens Data61 -forskergruppe.
Etter at denne historien først ble publisert, nådde Intel ut til oss med denne uttalelsen: "L1 Terminal Fault er adressert av mikrokodeoppdateringer som ble utgitt tidligere i år, kombinert med tilsvarende oppdateringer til operativsystem og hypervisor -programvare som er tilgjengelige fra og med i dag."
Hvordan feilene fungerer
Alle tre feilene involverer uautorisert tilgang til L1 -hurtigbufferen, en liten bit minne innebygd i moderne CPUer for rask tilgang til data. CPUene holder orden på hva som er i L1 -hurtigbufferen ved å bruke sidetabeller, og for å spare tid og komme videre i CPU -hastighetsløpet gjetter de hvor visse biter av data er i sidetabellen uten å vite det sikkert, og handle på den aningen. Hvis aningen er feil (og de vanligvis ikke er det), blir dataene erklært som en "terminalfeil" og kastet.
Denne feilen gjør det mulig for en ondsinnet prosess som kjører i brukerplass å se terminalfeildataene rett før de blir kastet ut. Hvis den venter lenge nok, kan den ondsinnede prosessen bygge opp nok kastet informasjon til å gjenskape mye av det som er i L1 -hurtigbufferen.
Det er flere YouTube-videoer som spretter rundt og forklarer alt, men Red Hats tre minutter lange video (det er en lengre som varer nesten 11 minutter) oppsummerer dette kanskje best.
Den første feilen, som er den "riktige" L1TF/Foreshadow-feilen og har fått referansenavnet CVE-2018-3615, påvirker Intels Software Guard Extensions (SGX), en funksjon i alle Skylake-, Kaby Lake- og Coffee Lake-prosessorer-i utgangspunktet alle Intel -CPUer utgitt siden midten av 2015 - som skaper virtuelle sikre enklaver i minnet som kjører.
SGX fjerner visse prosesser fra resten av operativsystemet, slik at malware -infeksjoner, selv de som kjører med høye privilegier, ikke kan nå dem. Den brukes til applikasjoner og prosesser som krever stor sikkerhet, selv om utvikling for SGX er tidkrevende og det ikke ser ut til å være mange forbrukerprogrammer som utnytter det.
En angriper kan utnytte denne feilen til å misbruke spekulativ utførelse ved å følge trådene som fører til SGX -prosesser, og deretter replikere SGX -enklaven andre steder i minnet. Til tross for at SGX -prosesser er kryptert, må de dekrypteres før de kan brukes av L1 CPU -minnebufferen, og det er i det øyeblikket det første L1TF -sårbarheten avslører dem.
Den andre feilen, CVE-2018-3620 eller Foreshadow-NG del 1, påvirker operativsystemer direkte ved å lese informasjon fra kjernene deres, og ikke bare Windows, men macOS og de forskjellige smakene av Linux også. Det påvirker stort sett alle Intel Core og Xeon -prosessorer utgitt siden omtrent 2008.
Som allerede nevnt har Microsoft lansert flere Windows -begrensninger, og de store Linux -distribusjonene har også gjort oppdateringer tilgjengelige. Som vanlig pleier Apple å bli mamma for nå, men det er en god innsats at selskapet allerede er på saken.
Den tredje feilen, CVE-2018-3646 eller Foreshadow-NG del 2, er kanskje den mest betydningsfulle og påvirker virtuelle maskiner (VM), som er uavhengige forekomster av operativsystemer som kjører på samme datamaskin.
Du kan kjøre nestede virtuelle maskiner på personlige datamaskiner, for eksempel ved å kjøre en virtuell Windows -maskin inne i macOS eller Linux. På en server kjører virtuelle maskiner vanligvis parallelt og styres av et marionettmesterprogram som kalles en hypervisor. Linjen er litt uklar mellom de to, ettersom Parallels på Mac og VMWare stasjonær programvare er teknisk hypervisorer.
Intel antyder at bare hypervisorstyrte VM-er på servere er sårbare, mens Microsoft antyder at noen forbrukermaskiner kan være.
Fordi virtuelle maskiner på en enkelt maskin må dele maskinvaren, gjør denne tredje feilen det mulig for en prosess som kjører i en VM å få tilgang til minne som brukes av en annen VM. Det er et nei-nei, da det betyr at skadelig programvare på den første VM kan stjele informasjon fra den andre. Enda verre, feilen gjør det mulig for ondsinnede prosesser å komme inn i hypervisorens sidetabeller.
Du vil ikke at Slack -diskusjonene dine skal havne i andres Netflix -konto, men fordi begge selskapene bruker Amazons AWS -skyservere, er det teoretisk sett det som kan skje. (Amazon kontaktet oss etter at denne historien først ble publisert for å avklare at AWS -servere ble lappet mot disse feilene før de ble offentliggjort.)
Intels begrensning for den tredje feilen fjerner L1 -minnebufferen ved bytte mellom virtuelle maskiner og forhindrer opprettelse av ondsinnede sidetabeller. Men det kan også kreve å slå av en hastighetsøkende prosess kjent som hyperthreading, som lager to virtuelle prosessorkjerner ut av en enkelt fysisk.
Når du kan forvente en løsning
Den virkelige løsningen kommer med Intels Cascade Lake, som skal sendes i slutten av 2022-2023-2022, som visstnok vil ha arkitekturer som forhindrer utnyttelse basert på Meltdown, Specter og L1TF/Foreshadow-sårbarhetsfamilier. Men gitt hastigheten som nye feil i spekulativ utførelse blir avslørt, holder vi ikke pusten.
Bilde: ForeshadowAttack.eu/Public domain
Windows 10 Sikkerhet og nettverk
- Forrige tips
- Neste tips
- Bruk foreldrekontrollen i Windows 10
- Finn din MAC -adresse
- Gjør din Windows-PC til et Wi-Fi-sone
- Passordbeskytt en mappe
- Opprett en gjestekonto i Windows 10
- Aktiver Windows Hello Fingerprint Login
- Sett opp Windows Hello ansiktsgjenkjenning
- Slik begrenser du Cortanas evigvarende lytting i Windows 10
- Lås PC -en automatisk med dynamisk lås
- Svarteliste-apper som ikke er Windows Store
- Finn lagrede Wi-Fi-passord
- Sett opp en målt Internett -tilkobling
- Bruk Finn min enhet
- Stream XBox One -spill
- Alle Windows 10 -tips
- Kartlegg en nettverksstasjon
- Opprett begrensede brukerkontoer
- Sett tidsbegrensninger for barn
- Fest folk til oppgavelinjen