Още една спекулативна неизправност: Intel разкри нова атака на страничните канали, съветва деактивирането на Hyper-Threading под 8-ми, 9-и генератор процесори



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Пропуските бяха обявени от Intel в координация с австрийския университет TU Graz, Vrije Universiteit Amsterdam, Мичиганския университет, Университета на Аделаида, KU Leuven в Белгия, Политехническия институт в Уорчестър, Университета Саарланд в Германия и фирмите за сигурност Cyberus, BitDefender, Qihoo360 и Oracle. Докато някои от участващите страни са посочили четирите идентифицирани недостатъци с имена като „ZombieLoad“, „Fallout“ и RIDL или „Rogue In-Flight Data Load“, Intel използва PEGI-13 „Микроархитектурно вземане на данни (MDS) ) 'име. Актуализиране на 15 май: Intel пусна показатели, които показват въздействието на смекчаването на MDS върху производителността.
Актуализиране на май 16th: Явно Intel се опита да прокара проблема под чергата с щедро дарение на изследователите.

Разглежданият тук проблем, дефиниран от доста кроткия MDS на Intel, е, че подобно на други атаки на странични канали, експлоатациите могат да позволят на хакерите да получат информация, която иначе се смята за сигурна, ако не беше пусната през процесите на спекулативно изпълнение на процесора. Докато Meltdown чете чувствителна информация, която се съхранява в паметта поради функциите за спекулативно изпълнение на процесорите на Intel, MDS атаките четат данните от различните буфери на процесора - между нишки, по пътя към кеша на процесора и други. Изследователите казват, че този недостатък може да се използва за сифониране на данни от процесора със скорост, която може да достигне в реално време, и може да се използва за избирателно издърпване на информация, която се счита за важна: независимо дали става дума за пароли или за какви уебсайтове потребителят посещава в момент на атаката, всичко това е честна игра.


Intel казва, че ще са необходими значителни промени в софтуера, за да се втвърдят системите срещу този експлоатация, не само от тях самите, но и от доставчиците на операционни системи и създателите на приложения на трети страни. Едно от предложените решения е, че всеки път, когато даден процесор преминава от едно приложение на трета страна към друго, от процес на Windows към приложение на трета страна или дори от по-малко доверени процеси на Windows към по-доверени, буферите трябва да бъдат изчистени или презаписани. Това означава изцяло нов цикъл на събиране на данни и писане на същества всеки път, когато извиквате различен процес - и залагате, че носи наказание за производителност, което Intel поставя при минимални до 9%.

Intel подробно описва уязвимостта в своя документ и призна, че деактивирането на HT може да бъде гарантирано като защита срещу MDS атаки - и можете да си представите колко много компанията трябва да се е възхитила да публикува такова нещо. HT-ът на Intel беше силно засегнат от многократни спекулативни пропуски в изпълнението, открити в процесорите на Intel, като смекчаването обикновено струваше някаква производителност на технологията на едновременната обработка на Intel. Intel казва, че нейните инженери са открили уязвимостите на MDS миналата година и че сега са пуснали корекции за недостатъка както в хардуера, така и в софтуера. Въпреки че очевидно софтуерните корекции ще трябва да бъдат внедрени или при актуализации на микрокодове, или ще трябва да бъдат внедрени от всяка операционна система, доставчик на виртуализация и други производители на софтуер.

Intel също така заяви, че процесорите му от 8-то и 9-то поколение вече включват хардуерните смекчаващи фактори, които побеждават експлоатацията на MDS, но предишните архитектури обратно към Nehalem са уязвими. Но защо да го играете на очаквания: можете да вземете тест, публикуван от изследователите точно тук.

CVE кодовете за уязвимостите стоят като такива:
  • CVE-2018-12126 Избор на данни за буферни микроархитектурни магазини (MSBDS)
  • CVE-2018-12130 Микроархитектурно вземане на данни за буферни запълване (MFBDS)
  • CVE-2018-12127 Микроархитектурно вземане на проби от данни за порт за натоварване (MLPDS)
  • CVE-2019-11091 Микроархитектурна проба за вземане на проби от неизмерима памет (MDSUM)
Sources: Wired, MDS Attacks Test