Holandskí špecialisti zverejnili objav nové bezpečnostné slabiny procesorov Intel. Postihuje približne 75% systémov s procesormi tejto značky ... vrátane tých najnovších posledných generácii !
Znovu zas a znovu, intel KLAME a PODPLÁCA a UPLÁCA !
ZNOVU ZOPAKUJEM: určite si Nekupite auto ktoré ma vadné brzdy a iné chyby od výroby o ktorých viete z výroby !
Len blázon by si kúpil vadný procesor ! ktorý predstavuje vážne bezpečnostné riziko pre vaše sukromné a firemné data !
Ak ste patrili k osobám, ktoré pri vypuknutí kauzy Spectre a Meltdown tvrdili, že je mediálna pozornosť venované týmto bezpečnostným bugom nadsadená a ich nebezpečnosť nie je až taká vysoká, ako sa podľa proporcií aféry javilo, môže vás hriať pri srdci, že ste mali pravdu. S odhalením bezpečnostných dier novej generácie, ako je ZombieLoad, redli alebo Fallout, totiž útočník nemá dôvod používať niečo tak ťažkopádneho a nepraktického ako je Spectre či Meltdown. Dostať sa k heslám, šifrovacím kľúčom alebo tokenům pomocou redli či ZombieLoad je totiž o niekoľko rádov jednoduchšie. Vďaka nim sa totiž dá dostať aj k dátam, ktorá sa v daný okamih nenachádzajú v procesorovej cache.
ZombieLoad: Riešením bezpečnostné slabiny CPU Intel je vypnutie HT
Špecialisti z Vrije Universiteit Amsterdam odhalili slabiny, ktoré sa týkajú prakticky všetkých moderných procesorov spoločnosti Intel. Označujú ich ako MDS (Microarchitectural Data Sampling) a umožňujú získavať dáta z pamäti - v prípade redli ide o využitie rôznych procesorových bufferov (napr. Line-Fill Buffers a Load Ports), ktoré procesora slúžia na načítanie a ukladanie dát do pamäti, a v prípade Fallout je využitý Store Buffer používaný pri akomkoľvek ukladanie dát procesorom. Útočník si navyše môže vyberať, aké dáta chce získať zo Store Bufferu. Trochu paradoxné je, že hardvérové zmeny, ktoré Intel (zrejme trochu horúcou ihlou) implementoval pre posilnenie obranyschopnosti voči Meltdown u Coffee Lake-refresh, útok s využitím Fallout ešte zjednodušujú.
Procesory, ktoré VUA testovala na redli
Na využitie slabín už nie je potreba mať systém fyzicky v rukách, stačí aj JavaScript na webe alebo škodlivý kód prepašovanej zobrazovanú reklamou. Možnosti sú teda neporovnateľne širšie ako u trochu ťažkopádneho dua Meltdown & Spectre.
Slabiny redli a Fallout sa podľa doterajších informácií týkajú iba Intelu. Doteraz sa ich nepodarilo využiť na procesoroch AMD, ARM a IBM. AMD okrem pôvodného stručného vyjadrenie vydala aj šestistránkový dokument (odkaz nájdete v zdrojoch), v ktorom vysvetľuje podrobnosti. Zdôrazňuje dva dôvody, prečo sa jej architektúry tieto slabiny nedotkli:
"[...] procesory AMD sú navrhnuté tak, aby nešpekulovali v rámci pamäti, ktorá nie je validný v aktuálnom rozsahu pamäti virtuálnych adries definovanom softvérom vymedzenými stránkovacom tabuľkami."
"[...] procesory AMD sú navrhnuté, aby nepreniesli dáta k ďalším špekulatívnym operáciám, ak aktuálnemu kontextu nie je dovolené k týmto dátam pristupovať."
Toto nastavenie pravidiel činí procesory AMD imúnny ku všetkým trom slabinám z rodiny MDS, teda redli, Fallout i ZombieLoad.
Pokiaľ ide o procesory Intel, je situácia zložitejšie. Podľa Pietra Friga z VUSec by k zabezpečeniu malo u starších procesorov (tj. 7. generácie a starší) stačiť vypnutie HT v kombinácii s krokmi odporúčanými Intelom. Všeobecne najnáchylnejšie by mali byť procesory vydané od roku 2011. Intel však vydal vyjadrenie, v ktorom je čo do odporúčaní deaktivácie HT opatrný:
"Akonáhle sú tieto aktualizácie použité, môže byť pre niektorých zákazníkov žiaduce zvážiť ďalšie kroky. To zahŕňa zákazníkov, ktorí nemôžu zaručiť, že na ich systémoch beží dôveryhodný softvér a používajú SMT [= HT]. V týchto prípadoch by zákazníci mali vziať do úvahy, akým spôsobom pri svojich konkrétnych úlohách využijú SMT, odporúčania od [autorov] ich operačných systémov, poskytovateľov VMM [Virtual Machine Manager] a modely bezpečnostných hrozieb pre konkrétne prostredie. Keďže sa tieto faktory významne líši podľa zákazníka, neodporúča Intel vypnutie HT a je dôležité pochopiť, že to samo o sebe nezaručí ochranu proti MDS. "