Credito:CC0 Dominio pubblico
Cosa deve fare un gigante dei chip? ZombieLoad non morirà e questo non deve essere permesso. Intel ha forzato una terza patch, detti rapporti.
Joel Hruska in ExtremeTech mercoledì ha scritto che "Intel ha rilasciato una patch per le falle di sicurezza Zombieload / MDS (microarchitectural data sampling) annunciate per la prima volta l'anno scorso. Questa è la terza serie di patch relative a tali difetti, anche se solo una delle due correzioni valuta anche la gravità 'Media'."
Toppa toppa. Che fine hanno fatto i primi due? Nel maggio dello scorso anno, disse Darren Allan, TechRadar , Intel ha rilasciato la prima patch. La seconda patch è arrivata a novembre, "per prevenire un ulteriore tipo di attacco non coperto da quella prima correzione." Ha scritto che Intel ha rilasciato "un'altra—terza—patch per correggere un paio di nuove varianti della falla di sicurezza di ZombieLoad che rappresenta una minaccia per i processori del gigante dei chip".
Quanto mal di testa?
"ZombieLoad è ancora un incubo vivente per Intel, " disse Allan, "in particolare a seguito di altre vulnerabilità di esecuzione di speculazioni di alto profilo che hanno colpito i chip dell'azienda in passato, come Meltdown e Spectre."
Per quanto riguarda le persone che cercano di leggere le vulnerabilità rilevate dai ricercatori, è possibile che tu possa trovarlo complicato, tra i cartellini dei nomi, varianti e dettagli patch.
Fortunatamente, Andy Greenberg in Cablato ha fornito ai lettori una panoramica di ciò che è accaduto e di come Intel ha risposto.
"Negli ultimi due anni, i ricercatori di sicurezza hanno scoperto una tecnica dopo l'altra che consente a un hacker di ingannare i microprocessori di Intel per rivelare i segreti più profondi di un computer. Poiché questi difetti sono stati scoperti, i produttori di chip si sono dati da fare per patcharli. Ma per una forma grave di quegli attacchi, si scopre che Intel non ha ancora corretto con successo il problema sottostante nonostante 18 mesi di avvisi, e non uno ma due tentativi falliti di farlo."
Greenberg ha esaminato l'annuncio di Intel e ha spiegato ai lettori che Intel avrebbe ora rilasciato "un altro aggiornamento ai suoi processori progettato per risolvere un problema che chiama "campionamento di dati microarchitettonici", ' o MDS. Diversi team di ricercatori che hanno scoperto in modo indipendente il problema lo chiamano RIDL o Zombieload".
Se sei curioso di leggere su Microarchitectural Data Sampling, l'Intel Developer Zone ha una sezione su di esso. La discussione di Intel ha affermato che "Identificato per la prima volta dai ricercatori e dai partner interni di Intel, e segnalati indipendentemente a Intel da ricercatori esterni, Microarchitectural Data Sampling (MDS) è una sottoclasse di vulnerabilità del canale laterale di esecuzione speculativa precedentemente divulgate..."
Cos'è ZombieLoad? Questa è una "vulnerabilità di esecuzione della speculazione, " ha affermato Allan; Può essere sfruttato per sfruttare i difetti nel modo in cui le CPU di Intel gestiscono i dati. Hacker, potenzialmente, potrebbe "rubare tutti i tipi di informazioni sensibili come password, cronologia di navigazione e così via."
Il 27 gennaio Jerry Bryant di Intel ha affermato che Intel ha confermato "che una certa quantità di dati potrebbe ancora essere potenzialmente dedotta attraverso un canale laterale e sarebbe stata affrontata in futuri aggiornamenti del microcodice. I problemi sono stati indicati dai ricercatori come Zombiload, RIDL, e CacheOut."
Bryant è direttore delle comunicazioni, Garanzia e sicurezza dei prodotti Intel.
Nel suo post del 27 gennaio, Bryant di Intel ha detto, "Oggi abbiamo rilasciato INTEL-SA-00329, Avviso sulla perdita di dati dei processori Intel relativo a due vulnerabilità divulgate pubblicamente dai ricercatori. Come parte del nostro impegno per la trasparenza, l'avviso è stato rilasciato prima che le nostre mitigazioni pianificate possano essere rese disponibili e prevediamo di rilasciare mitigazioni attraverso il nostro normale processo di Intel Platform Update (IPU) nel prossimo futuro."
Ripetere, i problemi sono stati indicati dai ricercatori come ZombiLoad, RIDL e CacheOut.
C'è una patch, poi, per correggere un paio di variazioni sulla falla di sicurezza di ZombieLoad.
"Alcuni dei ricercatori hanno prima avvertito Intel del più grave dei due difetti che sta cercando di correggere ora in un documento condiviso con Intel completamente un anno fa. Altri ricercatori hanno persino condiviso il codice proof-of-concept con l'azienda lo scorso maggio, " ha scritto Greenberg in Cablato .
Nelle prossime settimane, Intel ha detto che renderà disponibile un nuovo aggiornamento, e questo aggiornamento "ha lo scopo di correggere due metodi per sfruttare i chip Intel tramite MDS, che sono rimaste possibili anche dopo che Intel ha rilasciato le patch MDS a maggio del 2019 e poi di nuovo lo scorso novembre."
Intel ha risposto alle scoperte dei ricercatori lungo tutto il percorso. Bryant di Intel ha fatto riferimento ai due eventi di patch di maggio e novembre menzionati in precedenza qui.
Bryant ha dichiarato che "Dal maggio 2019, a partire dal Microarchitectural Data Sampling (MDS), e poi a novembre con TAA, noi e i nostri partner di software di sistema abbiamo rilasciato mitigazioni che hanno cumulativamente e sostanzialmente ridotto la superficie di attacco complessiva per questi tipi di problemi. Continuiamo a condurre ricerche in questo settore, internamente, e in collaborazione con la comunità di ricerca esterna."
La piega per gli outsider di Intel sembra essere lo slancio della risposta. Greenberg ha sottolineato l'elemento temporale nell'essere informato del problema e nell'agire. Ha scritto che "per una forma grave di quegli attacchi, si scopre che Intel non ha ancora corretto con successo il problema sottostante nonostante 18 mesi di avvisi, " più i due precedenti tentativi falliti.
Greenberg ha spiegato che il nuovo aggiornamento ai suoi processori è stato progettato per risolvere un problema che chiama "campionamento di dati di microarchitettura, " o MDS.
Greenberg ha citato un ricercatore della Vrije Universiteit, Herbert Bos. Quest'ultimo ha affermato che il fatto che Intel abbia lasciato varianti di MDS senza patch per più di 18 mesi ha sollevato la questione se hacker sofisticati possano averle già utilizzate su obiettivi reali.
Il recente post sul blog di Intel ha tuttavia affermato che "ad oggi, non siamo a conoscenza di alcun uso di questi problemi al di fuori di un ambiente di laboratorio controllato." ( Sicurezza nuda :"Ad oggi, sfruttare i punti deboli di ZombieLoad è stato visto come un'impresa complessa che aveva dimostrato di funzionare solo in condizioni di laboratorio insolite:non è mai stato rilevato alcun attacco che sfruttasse questi metodi.")
(Bos ha affermato che la tecnica "non lascia tracce che renderebbero rilevabili gli attacchi in natura.")
Sicurezza nuda metti questo focus MDS in prospettiva, considerando i thread che occupano problemi di sicurezza in Intel:
"Il problema che sta legando il team di patch di Intel in questi giorni è una classe più recente di vulnerabilità del canale laterale note collettivamente come ZombieLoad. Si tratta di un problema di perdita di dati chiamato Microarchitectural Data Sampling (MDS) che interessa la tecnologia di esecuzione speculativa di Intel introdotta alla fine degli anni '90 per migliorare le prestazioni del chip ZombieLoad è anche quello che Naked Security ama chiamare BWAIN, o Bug con un nome impressionante. I BWAIN sono ovunque con problemi di canale laterale nell'hardware del microprocessore che si dimostrano particolarmente efficaci nel generarne di nuovi."
Nel frattempo, Paul Lilly in HotHardware azzerato su un altro metodo di attacco nella famiglia MDS. Questo è CacheOut. Lilly ha riferito che "Intel ha collaborato con i suoi partner software di sistema per distribuire patch e aggiornamenti firmware separati per CacheOut". Lilly ha fornito un collegamento a una pagina che mostra un elenco di CPU potenzialmente interessate.
Nel sito di ZombieLoad i ricercatori hanno pubblicato utili spiegazioni sui metodi di ZombieLoad nella sezione FAQ.
Fondamentalmente, anche se, con tutti i dettagli tecnici per capire, Sicurezza nuda ha concluso il tutto con la notizia che "i ricercatori hanno annunciato di aver scavato più buchi di estrazione dei dati della CPU". Le mitigazioni passate non erano state sufficienti.
© 2020 Scienza X Rete