Intel

Hvad er sårbarhed i mikroarkitektonisk datasampling (MDS)? Er du sikker?

Hvad er sårbarhed i mikroarkitektonisk datasampling (MDS)? Er du sikker?

Mikroarkitektonisk dataudtagning (MDS) er en CPU-sårbarhed. Ifølge Intel har dens CPU nogle løse punkter, der kan udnyttes af hackere. Dette betyder at tage kontrol over CPU'en for at kunne læse meget kortvarige data, der er gemt i interne CPU-buffere. Lad os se, hvordan det fungerer. Vi vil også fortælle mig, hvordan man finder ud af, om dit system er påvirket af dette ZombieLoad udnytte.

MDS - Mikroarkitektonisk dataudtagning

Moderne Intel-processorer anvender datalagring i sine interne buffere, og dataene sendes til og fra processorens cache. De interne buffere af processorer bruges til at reducere beregningstiden. For at spare tid på processoren gemmes data fra processorer først i intern hukommelse indbygget i en processor som Intel. Dataene har formatet: kolonner TIME, DATA og IF_VALID. Det er for at sikre, om et stykke data stadig er gyldigt på et givet tidspunkt. Dette overføres til CPU-cache til brug med anden firmware eller anden software på computeren.

MDS-sårbarheden (microarchitectural data sampling) er en metode, hvor hackere stjæler data fra processors ultra-små buffere i realtid. I hver computersession gemmes data med filtre (TIME, DATA, IF_VALID) i disse mini-caches. De ændrer sig meget hurtigt, at når den bliver stjålet, ændres dens værdi (også gyldighed). Alligevel kan hackere bruge dataene, selvom dataene i processorfiltrene / hukommelsen ændres, så de kan tage kontrol over maskinen fuldstændigt. Det er ikke tydeligt. Problemer begynder, når hackeren får en krypteringsnøgle eller andre nyttige data fra mini-bufferne i processoren.

For at omformulere ovenstående kan hackere indsamle data, selvom lagrede data har en ekstrem kort levetid. Som tidligere sagt fortsætter data med at ændre sig, så hackere skal være hurtige.

Risici ved mikroarkitekturel dataudtagning (MDS)

Microarchitectural Data Sampling (MDS) giver muligvis krypteringsnøgler væk og får dermed kontrol over filer og mapper. MDS giver muligvis også adgangskoder væk. Hvis det er kompromitteret, kan computeren mures som i tilfælde af Ransomware.

Ondsindede aktører kan udtrække data fra andre programmer og apps, når de bryder ind i processorhukommelsen. At få RAM-data er ikke svært, når de først har krypteringsnøglerne. Hackere bruger ondsindet designede websider eller programmer for at få adgang til processoroplysninger.

Værst af alt er manglende evne til en kompromitteret computer uden at vide, at den er kompromitteret. MDS-angreb efterlader ikke noget i loggen og efterlader ikke noget fodaftryk hvor som helst på computeren eller netværket, så chancerne for at nogen opdager det er meget mindre.

Typer af MDS-sårbarheder

Fra nu af registreres fire varianter af mikroarkitekturen:

  1. Mikroarkitektonisk prøveudtagning af belastningsport
  2. Microarchitectural Store Buffer Data Sampling
  3. Microarchitectural Fill Buffer Data Sampling, og
  4. Microarchitectural Data Sampling Uncacheable Sampling

Dette var den længste (et års) periode, hvor en sårbarhed blev fundet og opbevaret som en hemmelighed, indtil alle operativsystemproducenter og andre kunne udvikle en patch til deres brugere.

Nogle brugere spurgte, hvorfor de ikke bare kan deaktivere hyperthreading for at beskytte mod MDS. Svaret er, at deaktivering af hypertråd ikke giver nogen form for beskyttelse. Deaktivering af hyperthreading vil gøre computere langsomme. Nyere hardware bygges for at imødegå de mulige MDS-angreb.

Er din computer sårbar over for MDS?

Kontroller, om dit system er sårbart. Download MDS-værktøj fra mdsattacks.com. Du får mange andre oplysninger der.

Sådan beskyttes computere mod MDS?

Næsten alle operativsystemer har udstedt en patch, som skal bruges ud over Intel-mikrokoden for at holde sårbarheden væk. På Windows OS siges det, at opdateringerne på tirsdag har patchet de fleste computere. Dette sammen med Intel-koden, der er indbygget i operativsystemets programrettelser, skal være tilstrækkelig til at forhindre, at mikroarkitektonisk sampling (MDS) kompromitterer dine computere.

Webstedet MDSAttacks anbefaler at deaktivere Simultan Multi-Threading (SMT), også kendt som Intel Hyper-Threading Technology, hvilket reducerer effekten af ​​MDS-baserede angreb markant uden omkostningerne ved mere komplekse afbødninger. Intel har også leveret CPU-mikrokodeopdateringer og anbefalinger til afbødningsstrategier til operativsystem (og hypervisor) -software. Vi anbefaler, at du installerer softwareopdateringerne fra dit operativsystem og / eller hypervisor-forhandleren.

Hold din computer (er) opdateret. Opdater din BIOS, og download den nyeste enhedsdriver til din processor fra Intels websted.

Denne sårbarhed er opdateret af Microsoft for deres Windows-operativsystemlinje. macOS modtog også en patch den 15. maj 2019. Linux har forberedt patches, men skal downloades separat til Microarchitecture Data Sampling (MDS).

Mus Sådan vender du musens og touchpadsens rulle retning i Windows 10
Sådan vender du musens og touchpadsens rulle retning i Windows 10
Mus og Touchpads gør ikke kun computing let, men mere effektiv og mindre tidskrævende. Vi kan ikke forestille os et liv uden disse enheder, men det er...
Mus Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Musemarkøren og markøren i Windows 10 er meget vigtige aspekter af operativsystemet. Dette kan også siges om andre operativsystemer, så i sandhed er d...
Gratis og open source-spilmotorer til udvikling af Linux-spil
Denne artikel dækker en liste over gratis og open source-spilmotorer, der kan bruges til at udvikle 2D- og 3D-spil på Linux. Der er mange sådanne spil...