Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

Nové zraniteľnosti procesorov Intel

20.05.2019
Bezpečnostní výskumníci objavili viacero zraniteľností procesorov Intel. Milióny počítačov sú v ohrození. Zraniteľnosti umožňujú čítať citlivé údaje vrátane hesiel, tokenov a histórie webových prehliadačov, zneužitím bočného kanála pri vykonávaní špekulatívnej exekúcie. Aplikácia opráv spôsobí zníženie výkonu procesorov, ktorého veľkosť záleží od ich konkrétnej aplikácie. Najviac zasiahnuté budú pravdepodobne dátové centrá. Vzhľadom na povahu zraniteľností sa predpokladá cielené zneužívanie, nie plošná kampaň.

 

Dôsledky
Prístup ku dôverným informáciám

Opis činnosti
CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130

Metódy útokov nazývané ZombieLoad, RIDL (Rogue In-Flight Data Load), Fallout a Store-to-Leak Forwarding sú podobné už známym metódam útokov Meltdown a Spectre, ktoré boli objavené v januári 2018. Zneužívajú zraniteľnosť v špekulatívnej exekúcii, ktorá umožňuje procesorom predvídať, aký výpočet bude program s najväčšou pravdepodobnosťou potrebovať v ďalších krokoch a vykonať výpočet vopred, čím sa zvyšuje výkon procesora.

Útoky sú možné okrem osobných počítačov aj v prostredí cloudu. Umožňujú útočníkom prístup k citlivým dátam ako napríklad k heslám, šifrovacím kľúčom, histórii prehliadača alebo tokenom. Navyše pri ZombieLoad útoku dokážu útočníci zistiť históriu prehliadača aj napriek tomu, že používateľ pristupoval k internetu z virtuálneho zariadenia a používal sieť Tor. Metóda útoku Fallout je prevažne použiteľná na zistenie polohy operačného systému v pamäti, čo prináša výhody pre iné útoky.

Na zneužitie zraniteľností je potrebné umiestniť malvér na zraniteľné zariadenie. Na niektoré zo zraniteľností je však možné útočiť aj vzdialene cez internet pomocou škodlivých stránok a JavaScript kódu. Výskumníci upozorňujú, že detegovať útok by bolo veľmi náročné. Zatiaľ však nie je známe žiadne zneužitie týchto zraniteľností.

O existencii zraniteľností informovali výskumníci z niekoľkých nemeckých, belgických a rakúskych inštitúcií. Identifikačné čísla pre dané chyby sú CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 a CVE-2018-11091. Intel popísal zraniteľnosti ako Microarchitectual Data Sampling - MDS (Mikroarchitektuálne vzorkovanie dát). Spoločnosť sa vyjadrila: „Pri určitých podmienkach poskytuje MDS programu potenciálne prostriedky na čítanie dát, ktoré by inak tomuto programu neboli prístupné. Techniky MDS sú založené na vzorkovaní údajov uniknutých z malých štruktúr v rámci CPU pomocou lokálneho vykonávania bočného kanálu špekulatívnej exekúcie. Praktické zneužitie MDS je veľmi zložité. Samotná technika MDS neposkytuje útočníkovi spôsob, ako si vybrať údaje, ktoré unikli.“

Informácie o chybách boli zverejnené, až keď boli pripravené aktualizácie. Každá zo spoločností ich opravuje vlastným spôsobom. Podľa spoločnosti Intel môže byť výkon ovplyvnený hlavne v dátových centrách, kde predpokladá pokles výkonu CPU o 9%, zatiaľ čo pri osobných počítačoch ráta s poklesom len 3%. Spoločnosť Apple sa vyjadrila, že jediným spôsobom ako úplne obmedziť vplyv zraniteľnosti, je deaktivovanie funkcie Hyper Threading, čo podľa testov spoločnosti spomalí výkon procesorov až o 40%.

Zraniteľné systémy
Zraniteľné sú procesory Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake, Kaby Lake a desktopová verzia Coffee Lake.
Zatiaľ neexistuje dôkaz o zraniteľnosti procesorov AMD a ARM.

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii

Odporúčania
Aktualizovať na najnovšiu verziu. Spoločnosti Microsoft, Google, Amazon, Apple už zverejnili opravy. Intel taktiež zverejnil zoznam, v ktorom uvádza, pre ktoré procesory bude zverejnená oprava a pre ktoré nie.

Odkazy
https://diit.cz/clanek/zombieload-dalsi-slabina-procesoru-intel
https://www.bbc.com/news/technology-48278400
https://www.tomsguide.com/us/zombieload-attack-intel-what-to-do,news-30082.html
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
https://www.securityweek.com/new-class-data-leaking-vulnerabilities-impact-intel-cpus



<< zoznam oznámení