AUTHOR :
PUBLISHED : 2019-05-15 08:00:48

IT sikkerhedsvirksomhed opdager skræmmende sikkerhedsproblemer i Intel processorer


Forskere fra det rumænske sikkerhedsfirma BitDefender har afdækket en foruroligende sikkerheds svaghed i Intel processorer.

Forskere fra det rumænske sikkerhedsfirma BitDefender har afdækket en foruroligende sikkerhedssvaghed i Intel processorer, der potentielt kunne give en hacker adgang til følsomme kernel-mode informationer, der typisk betragtes som "off limits" for de fleste applikationer.


En udnyttelse af sårbarheden, der omtales som microarchitectural data sampling (MDS), har vist sig at være i brug på Intels Ivy Bridge, Haswell, Skylake og Kaby Lake processorer.


Dermed står vi altså med endnu en sikkerhedsbrist på CPU niveau, saom denne gang er lokaliseret til Intels silicon. I 2018 annoncerede forskere opdagelsen af to lignende fejl fejl, Specter og Meltdown, som udnyttede sårbarheder i moderne eksekveringsfunktioner, som åbnede op for adgang til dele af hukommelsen. Begge disse problemer blev håndteret af de implicerede virksomheder - eller måske mere præcist, formindsket - med software tweaks og microcode patches.


BitDefender har udtalt, at dette nyligt opdagede problem kan løses - i det mindste delvist – med en mikrokode patcher. Firmaet siger også, at beskyttelse kan tilføjes på hypervisor niveau, og at de samarbejder med Intel og andre partnere for at opnå det inden for en kort tidsramme.


Her stopper vel og mærke alle lovprisningerne. BitDefender gør opmærksom på, at en generel løsning er "umulig", da problemet stammer fra en hardwaredesignfejl. For at opnå 100 procent beskyttelse mod dette angreb, vil kunderne skulle udskifte deres Intel silicon med en nydesignet chip, som dermed bliver et fordyrende led for den enkelte.

 

Problemet findes i Protection ring

 

De fleste moderne CPU'er er udviklet med såkaldte segmenttilladelser i "ringe". På Intels CPU'er er der fire ”rings”, hvor de højere nummererede ringe har mindst adgang til det underliggende system.

 

Læs mere om Protection ring systemet HER

 

Ring 0 kaldes for "kernel mode". Dette niveau giver mest opnåelig adgang til den underliggende hardware, herunder den hukommelse, der er gemt i CPU'ens register, og kan direkte udføre CPU instruktioner. Dette bruges primært af operativsystemets mest grundlæggende funktioner på lavt niveau. Af stabilitets- og sikkerhedsmæssige grunde, er adgangen til kernel tilstanden nøje begrænset fra producentens side.


På den anden side kaldes Ring 3 almindeligvis "user mode" og har begrænset adgang til computerens hardware, men skal i stedet overdrage til andre ringe i systemet. Alt du bruger, fra Microsoft Word til Google Chrome, sidder på dette lag. For at kunne interagere med computerens hardware skal brugertilstandsapplikationer gennemgå flere mellemled undervejs.


Det er et sikkerhedssystem, der er et produkt med omhyggelig planlægning, og implementeres direkte på chipset niveauet, og medmindre noget går katastrofalt forkert undervejs, har applikationer ikke adgang til det underliggende system. Det er afgørende, især hvis et websted vil behandle kreditkorttransaktioner eller holde kundedata lagret.


En hacker kan derfor udnytte en sårbarhed i systemet, som er det Bitdefender påpeger i deres seneste analyse.


Vil du grave mere I dybden på problematikken og dertilhørende konstruktion, kan du læse BitDefenders technical white paper HER


Intel har naturligvis kommenteret på igangværende problem:


"Microarchitectural Data Sampling (MDS) is already addressed at the hardware level in many of our recent 8th and 9th Generation Intel Core processors, as well as the 2nd Generation Intel Xeon Scalable Processor Family. For other affected products, mitigation is available through microcode updates, coupled with corresponding updates to operating system and hypervisor software that are available starting today.

 

We’ve provided more information on our website and continue to encourage everyone to keep their systems up to date, as its one of the best ways to stay protected. We’d like to extend our thanks to the researchers who worked with us and our industry partners for their contributions to the coordinated disclosure of these issues"

 

Det samme gør sig gældende for fire af de helt store aktøre på markedet, som alle er afhængige af Intels processorer. Her taler vi om Google, Amazon Web Services, Microsoft og Heroku.

 

Her er følgende statement kommet frem:


”Intel has published a security advisory (INTEL-SA-00233) regarding new information disclosure methods “Microarchitectural Data Sampling” (MDS) related to their processors. In parallel, the Xen security team have released Xen Security Advisory 297.


AWS has designed and implemented its infrastructure with protections against these types of bugs, and has also deployed additional protections for MDS. All EC2 host infrastructure has been updated with these new protections, and no customer action is required at the infrastructure level.
Updated kernels and microcode packages for Amazon Linux AMI 2018.03 and Amazon Linux 2 are available in the respective repositories (ALAS-2019-1205). As a general security best practice, we recommend that customers patch their operating systems or software as relevant patches become available to address emerging issues”


Microsoft har udgivet en vejledning til håndteringen af problemet, og skulle være i færd med at frigive softwareopdateringer til sin Azure platform, og installerer Intel mikrokodepatcher, så snart de bliver tilgængelige.


“We’re aware of this industry-wide issue and have been working closely with affected chip manufacturers to develop and test mitigations to protect our customers. We are working to deploy mitigations to cloud services and release security updates to protect customers against vulnerabilities affecting supported hardware chips”

 

Læs også artiklen på zombieloadattack


Vi følger op når nye informationer er tilgængelige.

 

 


VORES PARTNERE

Synology
MSI
Cooler Master
Corsair
Olympus
AMD
Seasonic
Gigabyte