Intel

Vad är sårbarheten för mikroarkitektonisk datasampling (MDS)? Är du i säkerhet?

Vad är sårbarheten för mikroarkitektonisk datasampling (MDS)? Är du i säkerhet?

Microarchitectural Data Sampling (MDS) är en sårbarhet vid CPU-sidan. Enligt Intel har CPU: n några lösa punkter som kan utnyttjas av hackare. Detta innebär att man tar kontroll över CPU: n för att kunna läsa mycket kortvariga data som lagras i CPU: s interna buffertar. Låt oss se hur det fungerar. Vi kommer också att berätta hur jag kan ta reda på om ditt system påverkas av detta ZombieLoad utnyttja.

MDS - Microarchitectural Data Sampling

Moderna Intel-processorer använder datalagring i sina interna buffertar, data skickas till och från processorns cache. De interna buffertarna i processorerna används för att minska beräkningstiden. För att spara processortid lagras data från processorer först i internminnet inbyggt i en processor som Intel. Data har formatet: kolumnerna TIME, DATA och IF_VALID. Det är att se till om en bit data fortfarande är giltig vid en viss tidpunkt. Detta överförs till CPU-cache för användning med annan firmware eller annan programvara på datorn.

MDS-sårbarheten (microarchitectural data sampling) är en metod där hackare stjäl data från processorns ultralätta buffertar i realtid. I varje datasession lagras data med filter (TIME, DATA, IF_VALID) i dessa minicacher. De fortsätter att förändras mycket snabbt att när den blir stulen ändras dess värde (giltighet också). Fortfarande kan hackare använda data även om data inuti processorfiltret / minnet ändras, så att de kan ta kontroll över maskinen helt. Det är inte uppenbart. Problem börjar när hackaren får någon krypteringsnyckel eller annan användbar data från minibuffertarna i processorn.

För att omformulera ovanstående kan hackare samla in data även om lagrad datatid är extremt kort. Som sagt tidigare fortsätter data att förändras, så hackare måste vara snabba.

Risker från mikroarkitektonisk datainsamling (MDS)

Microarchitectural Data Sampling (MDS) kan ge bort krypteringsnycklar och därmed få kontroll över filer och mappar. MDS kan också ge bort lösenord. Om det äventyras kan datorn teglas som vid Ransomware.

Skadliga aktörer kan extrahera data från andra program och appar när de bryter in i processorns minne. Att skaffa RAM-data är inte svårt när de har krypteringsnycklarna. Hackare använder skadliga webbsidor eller program för att få tillgång till processorinformation.

Värst av allt är oförmågan hos en komprometterad dator, utan att veta att den har äventyrats. MDS-attack lämnar inget i loggen och lämnar inget fotavtryck någonstans på datorn eller nätverket, så chansen att någon upptäcker det är mycket mindre.

Typer av MDS-sårbarheter

Från och med nu upptäcks fyra varianter av mikroarkitekturen:

  1. Sampling av mikroarkitektonisk lastportdata
  2. Mikroarkitektonisk buffertdata-sampling
  3. Microarchitectural Fill Buffer Data Sampling, och
  4. Microarchitectural Data Sampling Uncacheable Sampling

Detta var den längsta (ett års) perioden under vilken en sårbarhet hittades och förvarades hemlig tills alla operativsystemstillverkare och andra kunde utveckla en patch för sina användare.

Vissa användare ifrågasatte varför kan de inte bara inaktivera hypertråd för att skydda mot MDS. Svaret är att inaktivera hypertråd inte ger något slags skydd. Inaktivera hypertråd kommer att göra datorerna långsamma. Nyare hårdvara byggs för att motverka eventuella MDS-attacker.

Är din dator sårbar för MDS?

Kontrollera om ditt system är sårbart. Ladda ner MDS-verktyg från mdsattacks.com. Du kommer att få mycket annan information där.

Hur man skyddar datorer från MDS?

Nästan alla operativsystem har utfärdat en patch som ska användas utöver Intel-mikrokoden för att hålla sårbarheten borta. På Windows OS sägs det att tisdagsuppdateringarna har lappat de flesta datorer. Detta, tillsammans med Intel-koden som byggs in i operativsystemkorrigeringarna, borde vara tillräcklig för att förhindra mikroarkitektonisk sampling (MDS) från att kompromissa med dina datorer.

MDSAttacks webbplats rekommenderar att du inaktiverar Simultan Multi-Threading (SMT), även känd som Intel Hyper-Threading Technology, vilket avsevärt minskar effekten av MDS-baserade attacker utan kostnaden för mer komplexa begränsningar. Intel har också tillhandahållit CPU-mikrokoduppdateringar och rekommendationer för att mildra strategier för operativsystem (och hypervisor) -programvara. Vi rekommenderar att du installerar programvaruuppdateringarna från ditt operativsystem och / eller hypervisor-leverantören.

Håll din dator uppdaterad. Uppdatera din BIOS och ladda ner den senaste drivrutinen för din processor från Intels webbplats.

Denna sårbarhet har korrigerats av Microsoft för deras Windows-operativsystem. macOS fick också en korrigeringsfil den 15 maj 2019. Linux har förberett korrigeringarna men måste laddas ner separat för Microarchitecture Data Sampling (MDS).

Bästa Linux Distros för spel 2021
Linux-operativsystemet har kommit långt från sitt ursprungliga, enkla, serverbaserade utseende. Detta operativsystem har förbättrats enormt de senaste...
Hur du fångar och strömmar din spelsession på Linux
Tidigare betraktades spel bara som en hobby, men med tiden såg spelindustrin en enorm tillväxt när det gäller teknik och antalet spelare. Spelpubliken...
Bästa spel att spela med handspårning
Oculus Quest introducerade nyligen den fantastiska idén om handspårning utan kontroller. Med ett ständigt ökande antal spel och aktiviteter som utför ...