Hvorfor Intel ikke vil lappe TLBleed-sårbarhet, til tross for alvorlige bekymringer for nettskybrukere

Fordelene med å integrere IT- og sikkerhetsteam Ved å integrere IT- og sikkerhetsteam kan bedriften din forbedre sikkerheten og redusere driftskostnadene, sier Arcules administrerende direktør Lars Nordenlund.

Enda en kritisk feil har vist seg å påvirke Intel CPUer, ifølge forskere ved VUsec, Systems and Network Security Group ved Vrije Universiteit Amsterdam, som rapportert av The Register. Sårbarheten, kalt TLBleed, utnytter feil i beskyttelsen i CPU: s oversettelses lookaside-buffer (TLB). I følge forskerne kan sårbarheten brukes til å trekke ut kryptografiske nøkler fra et annet kjørende program med minimum 98% suksessrate, avhengig av hvilken prosessor som brukes.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

TLBleed utnyttes gjennom implementering av symmetrisk multithreading (SMT), ellers markedsført som Hyper-Threading av Intel. Når dette er aktivert, kan en enkelt kjerne utføre flere (vanligvis to) tråder samtidig og dele ressurser i den kjernen, inkludert TLB.

Stort sett, på grunn av disse delte ressursene, hvis to programmer kjører i samme kjerne, er det mulig for den ene tråden å filtrere ut data fra den andre tråden ved å undersøke tidspunktene for når ressursene er tilgjengelige, og sammenligne den med kjent informasjon om hvordan en gitt app vil fungere, basert på tilgjengelig kildekode (i beviset for konseptet), og bruk av kunstig intelligens (AI) for å bestemme når et program utfører en sensitiv operasjon ved å inspisere endringer i TLB.

Som det er, krever dette angrepet skadelig programvare eller en ondsinnet bruker for å ha tilgang til systemet. Selv om det finnes enklere muligheter for angrep - og det ikke er kjent noen tilfelle av at dette blir utnyttet i naturen - gjelder det for offentlige nettskybrukere, ettersom andre gjesteinstanser på den samme maskinvaren kan forsøke å bruke dette til å filtrere data fra tråder som kjører i andre kjerner.

Mens tavlen som beskriver de finere tekniske detaljene til TLBleed kommer til å bli utgitt neste uke - Ben Gras, en av forskerne som er involvert, holder en presentasjon på Black Hat USA-konferansen i august - har et utkast til versjon blitt delt i OS utviklingssirkler, så vel som med The Register.

Tidlig i forrige uke deaktiverte utviklerne av OpenBSD SMT helt, som en avbøtning av sårbarheten. I et offentlig postlisteinnlegg 19. juni skrev OpenBSD-vedlikeholder Mark Kettenis at: "Vi burde egentlig ikke kjøre forskjellige sikkerhetsdomener på forskjellige prosessortråder av samme kjerne. Dessverre er det langt fra trivielt å endre planleggeren vår for å ta hensyn til dette."

I tillegg bemerket Theo de Raadt at begrunnelsen bak dette trekket er at utviklerne "ønsket å få en brukbar avbøtning for problemet til det offentlige. Kanskje har Intel løsninger med mindre overhead. Men Intel utelukket oss fra samtale slik at vi ikke vet hva Disse løsningene kan være. Så vi følger et mønster om å umiddelbart frigjøre en grov løsning, som vi kan trekke tilbake hvis en billigere løsning blir publisert. "

Intels stilling til dette er noe særegen, ettersom selskapet har indikert at eksisterende avbøtninger er tilstrekkelige for å forhindre dette problemet, og har avvist å be om en CVE for å identifisere feilen, som standard. Register-rapporten indikerer også at Intel har takket nei til å betale en bug-bounty for dette funnet via HackerOne, som er innenfor rammen av kravene Intel lister som et sidekanalsangrep, noe Gras antydet for The Register som "målpostbevegelse. "

Utnyttelse av og oppdateringer for TLBleed vil sannsynligvis være mer teknisk involvert enn OpenBSD-strategien for å deaktivere SMT helt, ettersom det å sikre at planleggere ikke plasserer prosesser med forskjellige sikkerhetsnivåer i samme kjerne, er et viktig selskap. Selv i forhold til Intel CPUer er den nøyaktige implementeringen av SMT ikke konsistent på tvers av produktgenerasjoner, noe som gjør en avbøtning som fungerer på en prosessorfamilie som potensielt er ineffektiv i en annen familie. Selv om Gras antydet at AMD Zen-prosessorer også sannsynligvis er berørt, er AMDs Bulldozer-arkitektur bare en delvis SMT-implementering, og kanskje ikke påvirket av dette funnet.

Oppdatering: Intel har gitt følgende uttalelse om TLBleed til TechRepublic:

Intel har mottatt varsel om forskning fra Vrije Universiteit Amsterdam, som skisserer en potensiell sårbarhet ved analysering av sidekanaler kalt TLBleed. Dette problemet er ikke avhengig av spekulativ utførelse, og er derfor ikke relatert til Spectre eller Meltdown. Forskning på sidekanalanalysemetoder fokuserer ofte på å manipulere og måle egenskapene (f.eks. Timing) til delte maskinvareressurser. Disse målingene kan potensielt gi forskere mulighet til å trekke ut informasjon om programvaren og relaterte data. TLBleed bruker Translation Lookaside Buffer (TLB), en hurtigbuffer som er felles for mange mikroprosessorer med høy ytelse som lagrer nyere adresseoversettelser fra virtuelt minne til fysisk minne. Programvare- eller programvarebiblioteker som Intel® Integrated Performance Primitives Cryptography versjon U3.1 - skrevet for å sikre konstant utførelsestid og datauavhengige cache-spor, bør være immun mot TLBleed. Å beskytte kundenes data og sikre sikkerheten til våre produkter er en topp prioritering for Intel, og vi vil fortsette å samarbeide med kunder, samarbeidspartnere og forskere for å forstå og avbøte alle sårbarheter som blir identifisert.
Store takeaways for teknologiledere:
  • TLBleed utnytter feil i beskyttelsen i CPU: s oversettelsesbuffer for oversettelse, som kan utnyttes til å trekke ut krypteringsnøkler fra et annet program som kjører med minimum 98% suksessrate.
  • Sikkerhetsproblemet gjelder for offentlige nettskybrukere, siden andre gjesteforekomster på samme maskinvare kan forsøke å bruke dette til å filtrere ut data fra tråder som kjører i andre kjerner.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com