Ďalšia špekulatívna porucha: Spoločnosť Intel odhalila nový útok na bočný kanál, odporúča zakázať používanie technológie Hyper-Threading pod procesormi 8., 9. gen.



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Nedostatky boli oznámené spoločnosťou Intel v koordinácii s rakúskou univerzitou TU Graz, Vrije Universiteit Amsterdam, University of Michigan, University of Adelaide, KU Leuven v Belgicku, Worcester Polytechnic Institute, Saarland University v Nemecku a bezpečnostnými spoločnosťami Cyberus, BitDefender, Qihoo360. a Oracle. Zatiaľ čo niektoré zúčastnené strany pomenovali štyri identifikované nedostatky s názvami ako „ZombieLoad“, „Fallout“ a RIDL alebo „Rogue In-Flight Data Load“, Intel používa vzorkovanie mikroarchitektúrnych údajov PEGI-13 (MDS) )' názov. Aktualizácia 15. mája: Intel vydal referenčné hodnoty, ktoré ukazujú vplyv na zmiernenie MDS na výkon.
Aktualizácia 16. mája: Intel sa zrejme pokúsil prejsť problém pod koberec veľkorysým darom pre vedcov.

Problém, ktorý je tu stanovený, definovaný pomocou veľmi skroteného MDS spoločnosti Intel, spočíva v tom, že rovnako ako iné útoky na bočných kanáloch, aj vykorisťovanie môže hackerom umožniť získať informácie, ktoré boli inak považované za bezpečné, ak by sa nespustili prostredníctvom špekulatívnych procesov vykonávania CPU. Zatiaľ čo Meltdown čítal citlivé informácie, ktoré sa ukladali do pamäte kvôli špekulatívnym vykonávacím funkciám na procesoroch Intel, útoky MDS čítali údaje v rôznych vyrovnávacích pamätiach CPU - medzi vláknami, po ceste k vyrovnávacej pamäti CPU a ďalšími. Vedci tvrdia, že táto chyba môže byť použitá na sifónovanie dát z CPU rýchlosťou, ktorá sa môže priblížiť v reálnom čase, a môže byť použitá na selektívne vytiahnutie tých informácií, ktoré sa považujú za dôležité: či už ide o heslá alebo na ktoré webové stránky používateľ navštevuje okamih útoku, je to všetko férová hra.


Spoločnosť Intel tvrdí, že na tvrdenie systémov proti tomuto zneužitiu budú potrebné významné zmeny softvéru, a to nielen od nich samotných, ale aj od dodávateľov operačných systémov a tvorcov aplikácií tretích strán. Jedným z navrhovaných riešení je, že zakaždým, keď sa procesor prepne z jednej aplikácie tretej strany na inú, z procesu Windows na aplikáciu tretej strany alebo dokonca z menej dôveryhodných procesov systému Windows na dôveryhodnejšie procesy, vyrovnávacie pamäte musia byť zúčtované alebo prepísané. To znamená úplne nový cyklus zhromažďovania a zapisovania bytostí zakaždým, keď vyvoláte iný proces - a stavíte sa, že nesie pokutu za výkon, ktorú spoločnosť Intel ukladá na „minimálne“ až 9%.

Spoločnosť Intel podrobne opísala túto chybu vo svojej dokumentácii a pripustila, že deaktivácia protokolu HT môže byť zaručená ako ochrana pred útokmi MDS - a viete si predstaviť, koľko spoločnosť musela nenávidieť, aby takúto vec zverejnila. HT spoločnosti Intel bola silne zasiahnutá opakovanými špekulatívnymi nedostatkami v oblasti vykonávania, ktoré sa našli na procesoroch Intel, pričom zmierňovanie zvyčajne stálo nejaký druh výkonu technológie súbežného spracovania od spoločnosti Intel. Spoločnosť Intel tvrdí, že jej inžinieri odhalili chyby zabezpečenia MDS v minulom roku a že teraz vydali opravy chýb v hardvéri aj softvéri. Aj keď je zrejmé, že softvérové ​​opravy sa budú musieť nasadiť buď na aktualizácie mikrokódov, alebo ich bude musieť implementovať každý operačný systém, dodávateľ virtualizácie a ďalší tvorcovia softvéru.

Intel tiež uviedol, že jeho procesory 8. a 9. generácie už obsahujú hardvérové ​​zmiernenia, ktoré bránia využívaniu MDS, ale predchádzajúce architektúry späť do Nehalemu sú zraniteľné. Prečo to však hrať podľa očakávaní: môžete urobiť test, ktorý vedci uverejnili práve tu.

Kódy CVE pre zraniteľné miesta sú:
  • CVE-2018-12126 Vzorkovanie dát vyrovnávacej pamäte mikroarchitekturálneho obchodu (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Buffer (MFBDS)
  • CVE-2018-12127 Odber vzoriek údajov z mikroarchitekturálneho zaťažovacieho portu (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Sources: Wired, MDS Attacks Test