Сейчас на форуме: Alf, Dart Raiden, bedop66938 (+8 невидимых)

 eXeL@B —› Электроника —› Очередной косяк Intel - Microarchitectural Data Sampling (MDS)
Посл.ответ Сообщение


Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 16 мая 2019 01:51
· Личное сообщение · #1

Очередной косяк Intel: Microarchitectural Data Sampling (MDS)

Проблема затрагивает почти все процессоры компании Intel, выпущенные с 2011 года.

Исследователи из Грацского технического университета совместно с Intel рассказали о новых критических уязвимостях в процессорах Intel. Они получили название Microarchitectural Data Sampling (MDS) и позволяют получить данные из ядра процессора как минимум четырьмя разными способами.


Атаки на основе MDS

- ZombieLoad (CVE-2018-12130) — восстановление содержимого буферов заполнения. Атака позволяет восстановить организовать утечку информации из приложений, ОС, облачных виртуальных машин и сред доверенного исполнения.

- RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки;

- Fallout (CVE-2018-12126) - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой, и определить раскладку памяти ОС для упрощения проведения других атак;

- Starctaft Store-To-Leak Forwarding — эксплуатирует оптимизации ЦП по работе с буфером хранения и может применяться для обхода механизма рандомизации адресного пространства ядра (KASLR), для мониторинга состояния операционной системы или для организации утечек в сочетании с гаджетами на базе методов Spectre.


По данным самой компании Intel, обновления замедлят процессоры в худшем случае на 3%, а серверные чипы — на 9%.


Источники:
- Side Channel Vulnerability MDS - Microarchitectural Data Sampling (MDS)
- cpu.fail
- zombieloadattack.com
- 3dnews.ru/987453
- www.securitylab.ru/news/499094.php
- Meltdown Redux: Intel Flaw Lets Hackers Siphon Secrets from Millions of PCs
- New speculative execution bug leaks data from Intel chips’ internal buffers

Смежные темы:

- Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
- Meltdown и Spectre, способы защиты

-----
EnJoy!


| Сообщение посчитали полезным: ClockMan

Ранг: 158.4 (ветеран), 123thx
Активность: 0.140.49
Статус: Участник

Создано: 16 мая 2019 02:04
· Личное сообщение · #2

Jupiter пишет:
Злоумышленники могут получить доступ к любым данным в ядрах процессора, например, к истории просмотра в браузере;






Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 16 мая 2019 03:07
· Личное сообщение · #3

rmn
Источники указаны, можешь выбрать любой понравившийся вариант надмозга.

-----
EnJoy!




Ранг: 251.3 (наставник), 81thx
Активность: 0.140.11
Статус: Участник

Создано: 16 мая 2019 08:45
· Личное сообщение · #4

Проблема не в переводе.
Это почти дословный перевод того что написано на https://cpu.fail
Проблема в том, что те кто пишут не имеют понятия о чём они пишут.
Нормальное (хоть и без подробностей) описание у Intel.
И как-то между этим:
Practical exploitation of MDS is a very complex undertaking. MDS does not, by itself, provide an attacker with a way to choose the data that is leaked.
и этим:
Атака позволяет восстановить историю браузинга и другие данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и сред доверенного исполнения.
разница огромная.

Ну и плюс переводчики тоже добавили всякого бреда типа "данные в ядрах процессора".




Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 16 мая 2019 20:43
· Личное сообщение · #5

cppasm пишет:
Проблема не в переводе.
Нормальное (хоть и без подробностей) описание у Intel.


Первый же источник - это и есть сам Intel.
Но в некоторых источниках критикуют Intel за слишком "сдержанную" оценку рисков данной уязвимости.


cppasm пишет:
Ну и плюс переводчики тоже добавили всякого бреда типа "данные в ядрах процессора".

Согласен, но предполагаю, что это не переводчики, а редакторы, которым нужно "популярное" объяснение рисков.


Интерпретация:
Practical exploitation of MDS is a very complex undertaking.
Практическая эксплуатация уязвимости MDS - крайне сложная задача.

Комментарий: То, что задача крайне сложная, не означает, что задача принципиально не выполнимая. Тут Intel скорее перестраховывается, это "успокоительная" фраза для "руководителей" и инвесторов.

MDS does not, by itself, provide an attacker with a way to choose the data that is leaked.
Сама по себе уязвимость MDS не позволяет атакующему выбирать данные для утечки.

Комментарий: То, что атакующий не может выбирать только с помощью MDS источника данных для утечки, не означает, что среди получаемых данных не может быть чувствительных данных.

-----
EnJoy!





Ранг: 337.5 (мудрец), 348thx
Активность: 2.112.42
Статус: Участник

Создано: 17 мая 2019 02:25
· Личное сообщение · #6

--> Link <--

VERW не привилег. инструкция для сегментной проверки. Облом на NT, так как сегмент произвольный создать нельзя из юзер - flat mm model

-----
vx




Ранг: 64.9 (постоянный), 47thx
Активность: 0.120.02
Статус: Участник

Создано: 17 мая 2019 17:07
· Личное сообщение · #7

https://make-linux-fast-again.com/




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 18 мая 2019 02:14 · Поправил: mak
· Личное сообщение · #8

Сайт с утилитой для проверки систем линукс, виндовс, видео тестами и обзором в пдф--> Link <--

The RIDL and Fallout speculative execution attacks allow attackers to leak private data across arbitrary security boundaries on a victim system, for instance compromising data held in the cloud or leaking your data to malicious websites. Our attacks leak data by exploiting the 4 newly disclosed Microarchitectural Data Sampling (or MDS) side-channel vulnerabilities in Intel CPUs. Unlike existing attacks, our attacks can leak arbitrary in-flight data from CPU-internal buffers (Line Fill Buffers, Load Ports, Store Buffers), including data never stored in CPU caches. We show that existing defenses against speculative execution attacks are inadequate, and in some cases actually make things worse. Attackers can use our attacks to leak sensitive data despite mitigations, due to vulnerabilities deep inside Intel CPUs.

https://github.com/vusec/ridl
https://mdsattacks.com/files/mdstool-linux.zip
https://mdsattacks.com/files/mdstool-win.zip



P.S> может я проглядел, но кроме информации о процессоре эта утилита ничего не делает ?!

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube


| Сообщение посчитали полезным: plutos, parfetka, sefkrd

Ранг: 23.7 (новичок), 11thx
Активность: 0.040.02
Статус: Участник

Создано: 18 мая 2019 06:57 · Поправил: parfetka
· Личное сообщение · #9

для статистики:
https://ibb.co/bQ8r90s



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 18 мая 2019 13:35
· Личное сообщение · #10

а что в АМД камнях по симу?



Ранг: 64.9 (постоянный), 47thx
Активность: 0.120.02
Статус: Участник

Создано: 18 мая 2019 16:06
· Личное сообщение · #11

Affected CPUs:

Intel Core and Xeon CPUs
CPUs with Meltdown/L1TF mitigations are affected by fewer variants of this attack.
We were unable to reproduce this behavior on non-Intel CPUs and consider it likely that this is an implementation issue affecting only Intel CPUs.

Они всё чёт демонстрируют рут хэши вытягивать, потому шо они видать просто форму имеют характеристичную

И нихто не POCывает там ключи ssh подключении или там sudo cache...

| Сообщение посчитали полезным: sendersu

Ранг: 173.8 (ветеран), 208thx
Активность: 0.120.36
Статус: Участник

Создано: 21 мая 2019 09:16
· Личное сообщение · #12

sendersu пишет:
а что в АМД камнях?


После публикации интеловских тестов в которых фиксы почти не влияли на производительность (даже при выключении HT), товарищи из Phoronix сделали свои изыскания под Linux, и установили, что применение исправлений для всего выявленного за последнее время комплекса процессорных уязвимостей приводит к снижению производительности процессоров Intel в среднем на 16 % без отключения Hyper-Threading и на 25 % - с её отключением. При этом производительность процессоров AMD с архитектурой Zen+, как показывают эти же тесты, снижается всего на 3 %
Из представленных в исследовании тестов можно сделать вывод, что снижение производительности процессоров Intel сильно отличается от приложения к приложению и при отключении Hyper-Threading легко может превышать даже полуторакратный размер. Собственно, об этом как раз и говорит компания Apple, когда называет свою цену устранения Zombieload — до 40 %. При этом Apple, как и Google, говорит о том, что сделать системы на базе процессоров Intel полностью безопасными можно только так. Если же к выключению Hyper-Threading не прибегать, то снижение производительности тоже может быть весьма заметным: в худшем случае оно достигает двукратного размера...


 eXeL@B —› Электроника —› Очередной косяк Intel - Microarchitectural Data Sampling (MDS)
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати