Sårbarhet för mikroarkitekturisk datasampling (MDS) förklaras

Mikroarkitektonisk datasampling(Sampling av mikroarkitektonisk data) ( MDS ) är en sårbarhet vid sidan av processor. (CPU) Enligt Intel i henne processor(CPU) det finns svagheter som hackare kan utnyttja. Detta innebär att ta kontroll över CPU(CPU) för att kunna läsa mycket kortsiktiga data lagrade i interna buffertar CPU . (CPU) Låt oss se hur det fungerar. Vi kommer också att berätta för mig hur man tar reda på om ditt system påverkas av detta utnyttjande. ZombieLoad .
MDS – Micro Architectural Data Sampling(MDS – Microarchitectural Data Sampling)
Modern Intel-processorer(Intel) använder datalagring i interna buffertar, med data som skickas till och från processorns cache. Processorernas interna buffertar används för att minska beräkningstiden. För att spara sådan processortid lagras data från processorerna först i det inbyggda interna minnet i processorn som t.ex. Intel . Data har formatet: TIME-kolumner, DATA och IF_VALID . Detta görs för att säkerställa att en databit fortfarande är giltig vid en given tidpunkt. Detta skickas till cachen CPU(CPU) för användning med annan firmware eller annan programvara på datorn.
Sårbarhet i mikroarkitektonisk datasampling ( MDS ) är en metod genom vilken hackare stjäl data från ultrasmå processorbuffertar i realtid. I varje datorsession lagras data med filter ( TID , DATA , IF_VALID ) i dessa mini-cacher. De fortsätter att förändras mycket snabbt, så att när de blir stulna, deras värde ( verklighet(giltighet) också) ändras. Hackare kan dock använda data även om data inuti processorns filter/minne ändras, vilket gör att de kan ta full kontroll över maskinen. Det är inte självklart. Problem(Problem) startar när en hackare får valfri krypteringsnyckel eller någon annan nyttolast från minibuffertar i processorn.
För att parafrasera ovanstående kan hackare samla in data även om datalagringsperioden är extremt kort. Som nämnts tidigare förändras data ständigt, så hackare måste agera snabbt.
Risker förknippade med mikroarkitektonisk datasampling(Sampling av mikroarkitektonisk data) ( MDS )
Mikroarkitektonisk datasampling(Sampling av mikroarkitektonisk data) ( MDS ) kan ge ut krypteringsnycklar och därigenom få kontroll över filer och mappar. MDS kan också ge ut lösenord. Vid hackning kan datorn blockeras, vilket är fallet med ransomware (Ransomware).
Angripare kan extrahera data från andra program och applikationer efter att ha infiltrerat processorns minne. För att få data Bagge(RAM) är inte svårt om de har krypteringsnycklar. Hackare använder skadliga webbsidor eller program för att få tillgång till processorinformation.
Värre(Värsta) den totala omöjligheten av en komprometterad dator utan att veta att den är äventyrad. MDS-attack(MDS) lämnar ingenting i loggen och lämnar inga spår på datorn eller nätverket, så chansen att någon upptäcker det är mycket liten.
Typer av MDS-sårbarheter
Hittills har fyra varianter av mikroarkitektur upptäckts:
- Ladda portdatasampling(Ladda portdatasampling) på mikroarkitektur
- Hämtning av data från mikroarkitektur lagringsbuffert(Sampling av mikroarkitektonisk butiksbuffertdata)
- Mikroarkitektur Fill Buffer Data Hämtning(Mikroarkitektonisk Fill Buffer Data Sampling) och
- Sampling av mikroarkitekturdata Icke-cachad(Microarchitectural Data Sampling Uncacheable) sampling
Detta var den längsta (ett år) perioden under vilken sårbarheten upptäcktes och hölls hemlig tills alla operativsystemsleverantörer och andra kunde utveckla en patch för sina användare.
Vissa användare har undrat varför de inte bara kan inaktivera hyperthreading för att skydda sig mot MDS . Svaret är att inaktivering av hyperthreading inte ger något skydd. Om du inaktiverar hyperthreading kommer datorerna att sakta ner. Ny(Nyere) utrustning för att motverka eventuella attacker MDS.
Är din dator sårbar för MDS?
Kolla upp(Verifiera) om ditt system är sårbart. Ladda ner MDS-verktyg(MDS Tool) från mdsattacks.com(mdsattacks.com) . Där får du mycket annan information.
Hur skyddar man datorer från MDS?
Nästan alla operativsystem har släppt fixar som bör användas utöver mikrokoden Intel för att åtgärda sårbarheten. Det säger de i Windows OS(Windows OS) uppdateringar tisdag(tisdag) fixade de flesta datorer. Detta tillsammans med koden Intel som är inbyggt i operativsystempatchar, borde räcka för att förhindra att dina datorer äventyras av mikroarkitektonisk sampling ( MDS).
MDSAttacks webbplats rekommenderar att du inaktiverar Simultaneous Multi-Threading (SMT), även känd som Intel Hyper-Threading Technology, vilket avsevärt minskar effekten av MDS-baserade attacker utan kostnaden för mer komplexa åtgärder. Intel har också tillhandahållit CPU-mikrokoduppdateringar och rekommendationer för begränsningsstrategier för operativsystem (och hypervisor) programvara. Vi rekommenderar att du installerar programuppdateringarna från ditt operativsystem och/eller hypervisorleverantör.
Håll din(a) dator(er) uppdaterade. Uppdatera ditt BIOS (Uppdatera ditt BIOS) och ladda ner den senaste enhetsdrivrutinen (ladda ner den senaste enhetsdrivrutinen) för din processor från webbplatsen Intel .
Denna sårbarhet har åtgärdats Microsoft för en rad operativsystem fönster. macOS fick också en fix 15 maj(15 maj) 2019 linux förberedda korrigeringar, men de måste laddas ner separat för mikroarkitekturdataprover(Sampling av mikroarkitekturdata) ( MDS ).
Mikroarkitektonisk datasampling (MDS) är en sårbarhet på CPU-sidan. Enligt Intel har dess CPU några lösa punkter som kan utnyttjas av hackare. Detta innebär att ta kontroll över CPU:n för att kunna läsa mycket kortsiktiga data lagrade i CPU:ns interna buffertar. Låt oss se hur det fungerar. Vi kommer också att berätta för mig hur man tar reda på om ditt system påverkas av detta ZombieLoad utnyttja.
MDS – Microarchitectural Data Sampling
Moderna Intel-processorer använder datalagring i sina interna buffertar, varvid data skickas till och från processorns cache. Processorernas interna buffertar används för att minska beräkningstiden. För denna besparing av processortid lagras data från processorer först i internminnet inbyggt i en processor som Intel. Data har formatet: TIME, DATA och IF_VALID kolumner. Det är för att se till om en databit fortfarande är giltig vid en given tidpunkt. Detta överförs till CPU-cache för användning med annan firmware eller annan programvara på datorn.
Sårbarheten för mikroarkitekturisk datasampling (MDS) är en metod där hackare stjäl data från processorns ultrasmå buffertar i realtid. I varje datorsession lagras data med filter (TIME, DATA, IF_VALID) i dessa mini-cacher. De fortsätter att förändras väldigt snabbt att när den blir stulen ändras dess värde (även giltighet). Ändå kan hackare använda data även om data inuti processorfiltren/minnet ändras, vilket gör att de kan ta kontroll över maskinen helt. Det är inte uppenbart. Problem börjar när hackaren får en krypteringsnyckel eller annan användbar data från minibuffertarna i processorn.
För att omformulera ovanstående kan hackare samla in data även om livslängden för lagrad data är extremt kort. Som sagt tidigare, data fortsätter att förändras, så hackare måste vara snabba.
Risker från Microarchitectural Data Sampling (MDS)
Microarchitectural Data Sampling (MDS) kan ge bort krypteringsnycklar och därigenom få kontroll över filer och mappar. MDS kan också ge bort lösenord. Om den äventyras kan datorn bli murad som i fallet med ransomware.
Skadliga aktörer kan extrahera data från andra program och appar när de tar sig in i processorminnet. Det är inte svårt att skaffa RAM-data när de väl har krypteringsnycklarna. Hackare använder illvilligt utformade webbsidor eller program för att få tillgång till processorinformation.
Värst av allt är oförmågan hos en komprometterad dator, utan att veta att den har äventyrats. MDS-attack kommer inte att lämna något i loggen och lämnar inget fotavtryck någonstans på datorn eller nätverket, så chansen att någon upptäcker det är mycket mindre.
Typer av MDS-sårbarheter
Från och med nu detekteras fyra varianter av mikroarkitekturen:
- Mikroarkitektonisk laddningsportdatasampling
- Microarchitectural Store Buffer Data Sampling
- Microarchitectural Fill Buffer Data Sampling, och
- Mikroarkitektonisk datasampling Uncacheable sampling
Detta var den längsta (ett år) perioden för vilken en sårbarhet hittades och hölls hemlig tills alla operativsystemstillverkare och andra kunde utveckla en patch för sina användare.
Vissa användare ifrågasatte varför de inte helt enkelt kan inaktivera hyperthreading för att skydda mot MDS. Svaret är att inaktivering av hypertrådning inte ger någon form av skydd. Om du inaktiverar hyperthreading blir datorerna långsamma. Nyare hårdvara byggs för att motverka möjliga MDS-attacker.
Är din dator sårbar för MDS?
Kontrollera om ditt system är sårbart. Ladda ner MDS-verktyg från mdsattacks.com. Där får du mycket annan information.
Hur skyddar man datorer från MDS?
Nästan alla operativsystem har utfärdat en patch som bör användas utöver Intels mikrokod för att hålla sårbarheten borta. På Windows OS sägs tisdagsuppdateringarna ha patchat de flesta datorer. Detta, tillsammans med Intel-koden som byggs in i operativsystempatcharna, borde vara tillräckligt för att förhindra mikroarkitekturisk sampling (MDS) från att äventyra dina datorer.
MDSAttacks webbplats rekommenderar att du inaktiverar Simultaneous Multi-Threading (SMT), även känd som Intel Hyper-Threading Technology, vilket avsevärt minskar effekten av MDS-baserade attacker utan kostnaden för mer komplexa åtgärder. Intel har också tillhandahållit CPU-mikrokoduppdateringar och rekommendationer för begränsningsstrategier för operativsystem (och hypervisor) programvara. Vi rekommenderar att du installerar programuppdateringarna från ditt operativsystem och/eller hypervisorleverantör.
Håll din(a) dator(er) uppdaterade. Uppdatera ditt BIOS och ladda ner den senaste drivrutinen för din processor från Intels webbplats.
Denna sårbarhet har korrigerats av Microsoft för deras Windows-operativsystem. Även macOS fick en patch den 15 maj 2019. Linux har förberett patcharna men måste laddas ner separat för Microarchitecture Data Sampling (MDS).