Još jedna spekulativna neispravnost: Intel otkrio novi napad bočnih kanala, savjetovao da se onemogući Hyper-Threading ispod 8., 9. generacije CPU-a



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Propuste je najavio Intel u suradnji s austrijskim sveučilištem TU Graz, Vrije Universiteit Amsterdam, Sveučilištem Michigan, Sveučilištem Adelaide, KU Leuven u Belgiji, Worcester Polytechnic Institute, Sveučilištem Saarland u Njemačkoj i sigurnosnim firmama Cyberus, BitDefender, Qihoo360 i Oracle. Dok su neke od uključenih strana imenovale četiri identificirane nedostatke s imenima kao što su 'ZombieLoad', 'Fallout' i RIDL ili 'Rogue In-Flight Data Load', Intel koristi PEGI-13 'Microarchitectural Data sample (MDS) )' Ime.

Ažurirajte 15. svibnja: Intel je objavio referentne vrijednosti koje prikazuju učinak ublažavanja MDS-a na performanse.
Ažurirajte 16. svibnja: Navodno je Intel pokušao problem gurnuti pod tepih velikodušnom donacijom istraživača.

Ovde je problem, koji je definirao Intelov prilično ukroćen MDS, da poput ostalih napada na sporednim kanalima, eksploati mogu hakeri dobiti informacije koje se inače smatraju sigurnim, da nisu provedene kroz procese izvršavanja procesora. Dok je Meltdown čitao osjetljive podatke koji su bili pohranjeni u memoriji zbog špekulativnih funkcija izvršenja na Intelovim CPU-ovima, MDS napadi čitaju podatke o različitim međuspremnicima CPU-a - između niti, uz put do predmemorije CPU-a i drugih. Istraživači kažu da se ta mana može koristiti za sifriranje podataka iz CPU-a brzinom koja se može približiti u stvarnom vremenu i može se koristiti za selektivno povlačenje informacija koje se smatraju važnim: bilo da su u pitanju lozinke ili koje web stranice korisnik posjećuje na trenutak napada, sve je to fer igra.


Intel kaže da će biti potrebne značajne izmjene softvera kako bi se ojačali sustavi protiv ovog iskorištavanja, ne samo od njih samih, već i od proizvođača operacijskog sustava i proizvođača trećih aplikacija. Jedno od predloženih rješenja je da svaki put kada procesor prebaci s jedne treće aplikacije na drugu, s Windows procesa na aplikaciju treće strane ili čak s manje pouzdanih Windows operacija na one više pouzdane, međuspremnici moraju biti očišćen ili prepisan. To znači potpuno novi ciklus prikupljanja podataka i bića pisanja svaki put kada se pozove na drugačiji postupak - i kladite se da donosi kaznu performansi, koju Intel stavlja na 'minimalnih' do 9%.

Intel je detaljno objasnio ranjivost u svom tekstu i priznao da bi onemogućavanje HT-a moglo biti jamstvo kao zaštita od napada MDS-a - i možete zamisliti koliko se tvrtka mora sramiti objaviti takvo što. Intelov HT bio je teško pogođen opetovanim špekulativnim nedostacima u izvršavanju koji su pronađeni na Intelovim procesorima, a ublažavanje je obično koštalo nekakvih performansi Intelove istovremene tehnologije obrade. Intel kaže da su njegovi inženjeri otkrili MDS ranjivosti prošle godine i da je sada objavio ispravke za nedostatak i u hardveru i u softveru. Iako je očito da će se popravci softvera morati implementirati ili na ažuriranja mikro kodova ili će ih morati implementirati svaki operativni sustav, dobavljač virtualizacije i drugi proizvođači softvera.

Intel je također rekao da njegovi procesori za 8. i 9. generaciju već uključuju i hardverska ublažavanja koja poražavaju eksploataciju MDS-a, ali prethodne arhitekture u Nehalemu su ranjive. Ali zašto igrati na očekivanja: možete uzeti test koji su istraživači objavili ovdje.

CVE kodovi ranjivosti stoje kao takvi:
  • CVE-2018-12126 Uzorkovanje podataka o međuspremnicima mikroarhitektonskih proizvoda (MSBDS)
  • CVE-2018-12130 Uzorkovanje podataka međuspremnika mikroarhitektonskog punjenja (MFBDS)
  • CVE-2018-12127 Mikroarhitekturno uzorkovanje podataka za utovar (MLPDS)
  • CVE-2019-11091 Mikroarhitekturno uzorkovanje neupadljive memorije (MDSUM)
Sources: Wired, MDS Attacks Test