ZombieLoad Attack впливає на всі процесори Intel з 2011 року: що робити зараз

Anonim

Оновлення 17:42 за східним часом: Apple опублікувала сторінку підтримки з вказівками про те, як вимкнути гіперпотоки, щоб повністю захистити ваш Mac від ZombieLoad, але попередила, що це може знизити продуктивність до 40%. Для отримання додаткової інформації прочитайте наш посібник про те, як вимкнути цю функцію.

Є великий шанс, що ваш ноутбук працює на процесорі Intel. Якщо так, то вам потрібно буде негайно оновити комп’ютер після того, як був виявлений клас уразливостей, що дозволяє зловмисникам викрадати дані безпосередньо з вашого процесора.

Так звана помилка ZombieLoad і три пов'язані з нею вразливості були виявлені деякими тими самими дослідниками, які вивели критичні недоліки Spectre та Meltdown у центр уваги, і вони мають багато спільного з цими помилками.

ZombieLoad та його родичі впливають на кожен процесор Intel, виготовлений з 2011 року, а це означає, що всі MacBook, значна більшість ПК з Windows, більшість серверів Linux і навіть багато Chromebook знаходяться у перехресті. Помилки можна навіть використовувати на віртуальних машинах у хмарі. Але, схоже, ці останні недоліки не впливають на чіпи AMD та ARM.

Кредит: Intel

Intel, яка називає цей набір недоліків мікроархітектурною вибіркою даних або MDS, каже, що вибрані процесори 8 -го та 9 -го поколінь уже захищені від недоліків, і що всі майбутні процесори включатимуть апаратне пом'якшення. (Дослідники, які виявили недоліки, не згодні з Intel і наполягають на тому, що ці чіпи все ще постраждали.)

"Мікроархітектурна вибірка даних (MDS) вже розглядається на апаратному рівні у багатьох наших останніх процесорах Intel® Core ™ восьмого та дев'ятого поколінь, а також у сімействі масштабованих процесорів Intel® Xeon® другого покоління", - йдеться в офіційній заяві Intel. .

Як працюють атаки

Як і Spectre, Meltdown та ряд інших недоліків, виявлених з тих пір, ці чотири нові різні атаки-під назвою ZombieLoad, Fallout, RIDL та Forwarding-to-Leak Forwarding-використовують слабкі місця у широко використовуваній функції під назвою "спекулятивне виконання", яка використовується для допомагають процесору передбачити, що додатку чи програмі буде потрібно далі для покращення продуктивності.

Процесор спекулює або намагається здогадатися, які запити на операції він отримає найближчим часом (тобто наступні кілька мілісекунд). Процесор виконує або виконує ці операції до їх запиту, щоб заощадити час, коли запити дійсно зроблені.

Проблема в тому, що, виконуючи операції до того, як вони дійсно знадобляться, центральні процесори поміщають результати цих операцій-тобто дані-у свої короткострокові кеші пам’яті. Різними способами Spectre, Meltdown та ці чотири останні недоліки дозволяють зловмисникам читати ці дані безпосередньо з кешу пам’яті процесора. Тут є технічний збій чотирьох нових атак.

Тривожне відео з доказом концепції показує, як експлойт ZombieLoad можна виконати, щоб побачити, які веб-сайти переглядає людина в режимі реального часу. Уразливості також відкривають двері для зловмисників, щоб отримувати паролі, конфіденційні документи та ключі шифрування безпосередньо з процесора.

"Це щось на зразок того, що ми розглядаємо ЦП як мережу компонентів, і ми в основному підслуховуємо трафік між ними", - сказав Кріштіану Джуффріда, дослідник Vrije Universiteit Amsterdam, який був частиною команд, які виявили атаки MDS. "Ми чуємо все, що ці компоненти обмінюються".

Кредит: Майкл Шварц/Twitter

Оновіть зараз

Є хороші новини. Intel, Apple, Google і Microsoft вже випустили патчі для усунення недоліків. Так само багато виробників дистрибутивів Linux. Але ви не в небезпеці, доки не оновите всі свої пристрої на базі Intel та їх операційні системи, що ми настійно рекомендуємо зробити негайно. Прочитайте наш посібник про те, як перевірити наявність оновлень на вашому Mac, або виконайте ці дії, щоб оновити ПК з Windows 10.

Intel визнала, що останні оновлення безпеки впливають на продуктивність процесора до 3% на споживчих пристроях і до 9% на машинах центрів обробки даних, а Google відключає гіперпоточність (метод, що розділяє ядра для підвищення продуктивності) у Chrome ОС 74 для зменшення ризиків безпеки. Але не дозволяйте цьому відмовляти вас від вручну примусового оновлення.

Apple опублікувала сторінку підтримки, в якій пояснюється, що єдиний спосіб повністю пом'якшити недолік-це відключити гіперпоточність, але, роблячи це, ви ризикуєте знизити продуктивність системи на приголомшливі 40%, згідно з внутрішнім тестуванням. Більшості людей не доведеться вживати таких екстремальних заходів для захисту своїх комп'ютерів, але певні користувачі групи ризику, такі як державні службовці та керівники підприємств, можуть захотіти вжити запобіжних заходів. Якщо ви потрапляєте до цих груп або хочете отримати додаткову впевненість, прочитайте наш посібник про те, як вимкнути гіперпотокове виконання на macOS (для Mojave, High Sierra та Sierra).

Нижня лінія

На жаль, дослідники вважають, що вразливі місця, пов'язані зі спекулятивним виконанням, продовжуватимуть проявлятися далеко в майбутньому. Ми можемо лише тримати пальці, що ці недоліки швидко виправляються, але як тільки вони стануть, вам залишається переконатися, що всі ваші пристрої оновлено до останніх, найбезпечніших версій.

  • Розпад і привид: Як захистити свій ПК, Mac і телефон
  • Що таке TPM? Як цей чіп може захистити ваші дані
  • 9 порад, які допоможуть вам бути безпечними у громадському Wi-Fi