Procesory

ZombieLoad, Fallout i RIDL - odkryto kolejne luki bezpieczeństwa w procesorach Intela [AKT. 3]

opublikowano przez Paweł Maziarz w dniu 2019-05-16

Odkryte luki mogą prowadzić do ujawnienia poufnych informacji. Narażeni na atak szczególnie są posiadacze procesorów Intela sprzed 2018 roku.

Ubiegły rok był wyjątkowo trudny dla firmy Intel, również ze względu na odkrywanie coraz to kolejnych luk bezpieczeństwa w procesorach. Wygląda jednak na to, że historia ma swój dalszy ciąg, bo producent poinformował o kolejnych problemach ze swoimi jednostkami.

Nowe luki zostały odkryte we współpracy z badaczami z uniwersytetów, instytutów i firm zajmujących się bezpieczeństwem. Problemy mają być znane już od roku, ale dopiero teraz zdecydowano się na publikacje dokumentacji - łącznie ujawniono informacje o czterech zagrożeniach, które już otrzymały swoje oznaczenia CVE oraz nazwę roboczą:

  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM) – ZombieLoad
  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) – Fallout
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS) – Store-to-Leak Forwarding
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) – RIDL (Rogue In-Flight Data Load)

Ujawnione luki pozwalają na ujawnienie poufnych informacji. W odróżnieniu jednak od luki Meltdown, gdzie dane były odczytywane z pamięci podręcznej, tutaj mamy do czynienia z atakiem typu Microarchitectural Data Sampling (MDS) i atakiem na bufory procesora.

Według badaczy, exploity MDS można wykorzystać do selektywnego ujawniania ważnych informacji. Poprzez zainfekowaną stronę internetową lub maszynę wirtualną mają one dawać dostęp np. do haseł czy szyfrowanych kluczy.

Zła informacja jest taka, że podatne na atak są wszystkie procesory Intela sprzed 2018 roku (bezpieczne są jednostki Intel od Core 8. generacji oraz serwerowe układy Xeon Cascade Lake, a także procesory AMD i ARM). Załatanie luk będzie wymagać nie tylko aktualizacji mikrokodów przez wydanie nowych BIOS-ów do płyt głównych, ale też odpowiednich łatek dla systemów operacyjnych i oprogramowania.

Intel - luka MDS

Intel - luka MDS

Jednym z rozwiązań może być czyszczenie lub nadpisywanie buforów przy przełączaniu się między aplikacjami, co niestety może mieć negatywny wpływ na osiągi procesora (według wewnętrznych testów, maksymalny spadek wydajności ma wynosić około 3%). Mało tego, producent poleca też rozważanie wyłączenie technologii Hyper Threading - mimo, że informacje producenta pokazuje maksymalnie 9% spadku wydajności na przykładzie modelu Core i9-9900K, to w rzeczywistości, w zależności od zastosowania, różnica ta może być dużo wyższa.

Zainteresowanych szczegółami odsyłamy do stron poświęconych atakom Fallout i RIDL oraz ZombieLoad.

Aktualizacja 15.05.2019 11:15

Firma AMD wydała oświadczenie, które potwierdza wcześniejsze informacje o braku podatności procesorów na wspomniane ataki:

W firmie AMD rozwijamy produkty i usługi z myślą o bezpieczeństwie. Bazując na naszych analizach i rozmowach z badaczami wierzymy, że nasze produkty nie są podatne na zagrożenia „Fallout”, „RIDL” oraz „ZombieLoad Attack” z uwagi na sprzętową weryfikację ochrony zaimplementowaną w naszej architekturze. Nie byliśmy w stanie zademonstrować działania tych algorytmów na produktach AMD i nie są znane nam przypadki, aby komukolwiek się to udało. Więcej informacji na ten temat znajdą Państwo w naszej analizie p.t. "Spekulacyjne zachowanie w mikroarchitekturach AMD".

Warto również dodać, że Intel nie zamierza przemilczeć tematu luk i uruchomił specjalną stronę poświęconą atakom MDS oraz uaktualnił informacje na temat podatności poszczególnych generacji procesorów na poszczególne ataki.

Aktualizacja 15.05.2019 15:10

Microsoft opublikował łatki dla systemu Windows 10 z nowym mikrokodem dla układów Intela począwszy od generacji Ivy Bridge (obejmują one luki CVE-2019-11091, CVE-2018-12126 i CVE-2018-12127). Poprawki są dostępne osobno dla wersji 1507 (KB4494454), 1607 (KB4494175), 1703 (KB4494453), 1709 (KB4494452) i 1903 (KB4497165 w programie Insider dla systemu Windows), natomiast w przypadku wersji 1803 i 1809 są one dostępne w zbiorczych aktualizacjach (odpowiednio KB4499167KB4494441).

Zauważyliśmy, że inne źródło Intela jednak potwierdza podatność 8. i 9. generacji Core oraz układów Xeon Cascade Lake na ataki Microarchitectural Store Buffer Data Sampling (MSBDS) i Microarchitectural Load Port Data Sampling (MLPDS). Doprecyzowaliśmy też informacje odnośnie spadku wydajności przy wyłączeniu technologii Hyper Threading.

Aktualizacja 16.05.2019 9:30

Do tematu luk odniosła się również firma Apple, która montuje procesory Intela w swoich komputerach i laptopach. Producent przyznaje, że nie ma znanych exploitów, które wykorzystywałyby odkryte luki, ale bardziej ostrożni użytkownicy mogą zdecydować się wyłączyć technologię Hyper Threading i poprawić bezpieczeństwo swoich urządzeń.

Apple ostrzega jednak przed konkretnym spadkiem wydajności - według wewnętrznych testów w wielowątkowych zastosowaniach, wyłączenie technologii HT powoduje nawet 40% spadek osiągów. Rzeczywiste wyniki będą jednak zależeć od wielu czynników (m.in. modelu, konfiguracji, zastosowania).

Zainteresowanych odsyłamy do strony wsparcia technicznego, gdzie opisano procedurę wyłączenia (i włączenia) technologii HT na komputerach Apple z systemami macOS Mojave, High Sierra lub Sierra.

Źródło: TechPowerUp, ComputerBase, Intel, AMD, Microsoft, Apple

marketplace

Komentarze

69
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Intel jak zwykle śmieszny jest.

    Jak reklamują od lat HT, to podają, że nawet 50% i więcej można zyskać dzięki włączeniu HT. W testach rzeczywistych nawet w grach często faktycznie jest zysk na poziomie 20-30%, a w aplikacjach nawet znacznie więcej.

    A jak trzeba wyłączyć HT (jak teraz, co zresztą już od wielu miesięcy było zalecane na prockach Intela), to Intel twierdzi, że strata jest tylko maksymalnie 9%, a z reguły 1-2%, a czasami można nawet zyskać.

    "Kupujcie nasze procki z HT. Zyskacie nawet 50% wydajności"
    "Musicie wyłączyć HT dla bezpieczeństwa. Spadek wydajności będzie niewielki bo średnio 2%"

    Czyli to takie perpetum mobile w wersji ultra: włączasz HT, zyskujesz 50%, po czym wyłączasz HT, tracisz 2% ale na szczęście wciąż jesteś 48% do przodu!!!
    Zaloguj się
    15
  • avatar
    nadchodzą kolejne łatki, po raz kolejny spowalniające komputer. no nieźle, tylko trzymać się intela.
    Zaloguj się
    10
  • avatar
    A do tego, mimo niepodatności Ryzenów na powyższe błędy, Microsoft również uaktywnia te łaty przy procesorach AMD. Coś czuję nosem, że będzie z tego burza ;-).
  • avatar
    Zalecają wyłączenie HT? Cyli ktoś kupił i7 a dostał bezpieczną funkcjonalność i5? Moim zdanie powinny posypać się zbiorowe pozwy o odszkodowanie!
    Ponadto kolejne -3% IPC. Wkrótce AMD nie będzie potrzebować ZEN 2 żeby wyprzedzić Intela w kategorii jednego wątku.
    Bez HT intel już totalnie nie jest konkurencja dla obecnych Ryzenów pod względem wydajności wielowątkowej.
    ZEN 2 zmasakruje Intela do reszty... Aż się wierzyć nie chce!
    Zaloguj się
  • avatar
    Coś w komentarzach nie widać Kitamo (prezesa obrońców intela na benchmarku). Brakuje mi Twojego tekstu że te luki dla zwykłego użytkownika nie są zagrożeniem !
    Zaloguj się
  • avatar
    Według źródła podatne są wszystkie Procesory Intela wyprodukowane od roku 2008 do teraz https://www.nrc.nl/nieuws/2019/05/14/hackers-mikken-op-het-intel-hart-a3960208
  • avatar
    Jak ja się cieszę że od premiery Ryzena nie mam Intela w domowym PC i nie muszę się denerwować kolejnymi lukami i spadkami wydajności/funkcjonalności.
    Zaloguj się
  • avatar
    ZombieLoad, Fallout i RIDL

    kto te nazwy wymyślił :D?
    Zaloguj się
  • avatar
    A tymczasem intel znów próbował przekupić ludzi aby siedzieli cicho i nie mówili na głos o nowych zagrożeniach.

    https://www.techpowerup.com/255563/intel-tried-to-bribe-dutch-university-to-suppress-knowledge-of-mds-vulnerability
    Zaloguj się
  • avatar
    Bo przecież backdoor'y muszą być, ale ludzie sa coraz bardziej sprytni i nie dają się. Intel jeżeli nie zmieni polityki lub nie znajdzie innego sposobu na backdoor'y to bedą mieli problemy.
    Zaloguj się
  • avatar
    Intel powinien Pawłowi Maziarzowi i innym testerom sypnąć kasą za przeprowadzenie ponownych rzetelnych testów z zainstalowanymi poprawkami... we wcześniejszych publikowanych testach należałoby podać informację przy Intelu, że testy przeprowadzono bez łatek bezpieczeństwa ***** i tutaj wylistować je :-)
  • avatar
    Brawo Intel.
    Prawdziwy lyder!
    Zaloguj się
  • avatar
    Nudy...
    Zaloguj się
    -4
  • avatar
    No to teraz ludzie przesiądą się na procesory AMD. A za 2-3 lata będzie wysyp artykułów typu - odkryto nowe luki, tym razem z powodu marnego zainteresowania procesorami Intel na procesorach marki AMD. Zagrożone są szczególnie procesory AMD sprzed 2021 roku xD
    Zaloguj się
    -4
  • avatar
    Niech kradną moje 'poufne' rzeczy...bez przesady, komu się przyda to co mam na kompie? Ani ja milioner, ani ważna persona...
    Zaloguj się
    -5
  • avatar
    :)))