Kantoor

Intel raadt aan hyper uit te schakelen

Inhoudsopgave:

Anonim

Er zijn nieuwe beveiligingsfouten ontdekt in de processors van Intel die te maken hebben met speculatieve uitvoering, maar deze keer zijn ze ernstiger dan we eerder hebben gezien, tot het punt dat Intel aanbeveelt HyperThreading uit te schakelen.

Intel noemt de bug 'MDS' en raadt aan om HyperThreading uit te schakelen.

De 4 beveiligingsinbreuken zijn door Intel aangekondigd in samenwerking met de Oostenrijkse TU Graz University, de Vrije Universiteit Amsterdam, de University of Michigan, de University of Adelaide, KU Leuven in België, het Worcester Polytechnic Institute, de University of Saarland in Duitsland en beveiligingsbedrijven Cyberus, BitDefender, Qihoo360 en Oracle. Sommigen noemden de vier gebreken " ZombieLoad ", " Fallout ", RIDL of " Rogue In-Flight Data Load ", maar Intel noemt de set PEGI-13 Microarchitectural Data Sampling (MDS).

Net als andere speculatieve uitvoeringsaanvallen, kunnen deze gebreken hackers in staat stellen informatie te verkrijgen die anders als veilig zou worden beschouwd als deze niet was uitgevoerd via speculatieve CPU-uitvoeringsprocessen. Meltdown las gevoelige informatie die in het geheugen werd opgeslagen, maar MDS-aanvallen konden de gegevens in de verschillende CPU-buffers (Threads) lezen. De onderzoekers zeggen dat deze fout kan worden gebruikt om gegevens van de CPU met bijna realtime snelheid om te leiden en kan worden gebruikt om selectief informatie te extraheren die belangrijk wordt geacht - het kunnen wachtwoorden zijn of de websites die de gebruiker bezoekt op het moment van aanval.

Bezoek onze gids over de beste processors op de markt

Intel zegt dat er aanzienlijke patches nodig zijn om deze enorme inbreuk op de beveiliging te verhelpen en dat dit de prestaties zal beïnvloeden. De modus operandi zou zijn om de gehele gegevensverzameling en schrijfcyclus binnen de CPU te herstarten telkens wanneer een ander proces wordt aangeroepen. Dat wil zeggen, de buffers moeten worden gewist of overschreven telkens wanneer u van de ene toepassing naar de andere gaat, zelfs van de ene service naar de andere die niet van het systeem zelf afkomstig is.

Het bedrijf schat dat het prestatieverlies 9% zou zijn. Een meer ingrijpende oplossing is om de HyperThreading-functie uit te schakelen als gegarandeerde bescherming tegen MDS-aanvallen op die achtste en negende generatie processors. Dit zal, niet verwonderlijk, een aanzienlijke impact hebben op veel taken en games.

De CVE-codes voor de kwetsbaarheden zijn als volgt:

  • CVE-2018-12126 Microarchitecturale gegevensbuffer voor opslagbuffer (MSBDS) CVE-2018-12130 Microarchitecturale gegevensbuffer voor vulbuffer (MFBDS) CVE-2018-12127 Microarchitecturale gegevenspoort voor laadpoortgegevens (MLPDS) CVE-2019-11091 Microarchitecturale gegevensbemonstering Uncacheable Memory (MDSUM)

We houden je op de hoogte.

Techpowerup-lettertype

Kantoor

Bewerkers keuze

Back to top button