Intel

Что такое уязвимость Microarchitectural Data Sampling (MDS)? Вы в безопасности?

Что такое уязвимость Microarchitectural Data Sampling (MDS)? Вы в безопасности?

Выборка микроархитектурных данных (MDS) - уязвимость на стороне процессора. По словам Intel, в его процессоре есть некоторые слабые места, которые могут быть использованы хакерами. Это означает получение контроля над ЦП, чтобы иметь возможность читать очень краткосрочные данные, хранящиеся во внутренних буферах ЦП. Посмотрим как это работает. Мы также расскажем мне, как узнать, влияет ли это на вашу систему ЗомбиЗагрузить эксплуатировать.

MDS - выборка микроархитектурных данных

Современные процессоры Intel используют хранилище данных во внутренних буферах, при этом данные отправляются в кэш процессора и из него. Внутренние буферы процессоров используются для сокращения времени вычислений. Для этой экономии процессорного времени данные от процессоров сначала сохраняются во внутренней памяти, встроенной в процессор, такой как Intel. Данные имеют формат: столбцы TIME, DATA и IF_VALID. Это необходимо для того, чтобы убедиться, что часть данных все еще действительна в данный момент. Он переносится в кэш ЦП для использования с другой прошивкой или любым другим программным обеспечением на компьютере.

Уязвимость микроархитектурной выборки данных (MDS) - это метод, с помощью которого хакеры крадут данные из сверхмалых буферов процессора в режиме реального времени. В каждой компьютерной сессии данные хранятся с фильтрами (TIME, DATA, IF_VALID) в этих мини-кэшах. Они продолжают меняться очень быстро, и к моменту кражи его ценность (также действительность) меняется. Тем не менее, хакеры могут использовать данные, даже если данные внутри процессора, фильтры / память изменяются, что позволяет им полностью контролировать машину. Это не очевидно. Проблемы начинаются, когда хакер получает какой-либо ключ шифрования или любые другие полезные данные из мини-буферов в процессоре.

Перефразируя вышесказанное, хакеры могут собирать данные, даже если срок хранения хранимых данных чрезвычайно короткий. Как было сказано ранее, данные продолжают меняться, поэтому хакерам нужно действовать быстро.

Риски, связанные с выборкой микроархитектурных данных (MDS)

Выборка микроархитектурных данных (MDS) может выдавать ключи шифрования и тем самым получать контроль над файлами и папками. MDS тоже может выдавать пароли. В случае взлома компьютер может быть заблокирован, как в случае с Ransomware.

Злоумышленники могут извлекать данные из других программ и приложений после проникновения в память процессора. Получить данные RAM несложно, если у них есть ключи шифрования. Хакеры используют злонамеренно созданные веб-страницы или программы для получения доступа к информации процессора.

Хуже всего то, что скомпрометированный компьютер не может не знать, что он был скомпрометирован. Атака MDS не оставляет ничего в журнале и не оставляет следов где-либо на компьютере или в сети, поэтому шансы на то, что кто-то ее обнаружит, очень низки.

Типы уязвимостей MDS

На данный момент выявлено четыре варианта микроархитектуры:

  1. Выборка данных порта нагрузки микроархитектуры
  2. Выборка данных буфера хранилища микроархитектур
  3. Выборка данных микроархитектурного буфера заполнения и
  4. Выборка микроархитектурных данных Некэшируемая выборка

Это был самый длительный период (один год), в течение которого была обнаружена уязвимость и хранилась в секрете до тех пор, пока все производители операционных систем и другие лица не смогли разработать исправление для своих пользователей.

Некоторые пользователи задавались вопросом, почему они не могут просто отключить гиперпоточность для защиты от MDS. Ответ заключается в том, что отключение гиперпоточности не обеспечивает никакой защиты. Отключение гиперпоточности замедлит работу компьютеров. Строится новое оборудование для противодействия возможным атакам MDS.

Ваш компьютер уязвим для MDS?

Убедитесь, что ваша система уязвима. Загрузите Инструмент MDS от mdsattacks.ком. Там вы получите много другой информации.

Как защитить компьютеры от MDS?

Почти все операционные системы выпустили патч, который следует использовать в дополнение к микрокоду Intel, чтобы избежать уязвимости. Говорят, что в ОС Windows обновления во вторник исправили большинство компьютеров. Этого, вместе с кодом Intel, который встраивается в исправления операционной системы, должно быть достаточно, чтобы предотвратить компрометацию компьютеров с помощью микроархитектурной выборки (MDS).

На веб-сайте MDSAttacks рекомендуется отключить одновременную многопоточность (SMT), также известную как технология Intel Hyper-Threading, которая значительно снижает влияние атак на основе MDS без затрат на более сложные меры по их устранению. Intel также предоставила обновления микрокода ЦП и рекомендации по стратегиям смягчения последствий для программного обеспечения операционной системы (и гипервизора). Мы рекомендуем вам установить обновления программного обеспечения, предоставляемые вашей операционной системой и / или поставщиком гипервизора.

Обновляйте свой компьютер (ы). Обновите BIOS и загрузите последнюю версию драйвера для вашего процессора с веб-сайта Intel.

Microsoft исправила эту уязвимость для своей линейки операционных систем Windows. macOS тоже получила патч 15 мая 2019 г. Linux подготовил исправления, но их необходимо загрузить отдельно для выборки данных микроархитектуры (MDS).

Как использовать чит-движок GameConqueror в Linux
В статье содержится руководство по использованию чит-движка GameConqueror в Linux. Многие пользователи, играющие в игры на Windows, часто используют п...
Лучшие эмуляторы игровой консоли для Linux
В этой статье будет перечислено популярное программное обеспечение для эмуляции игровых консолей, доступное для Linux. Эмуляция - это уровень совмести...
Лучшие дистрибутивы Linux для игр в 2021 году
Операционная система Linux прошла долгий путь от своего первоначального простого серверного вида. Эта ОС значительно улучшилась за последние годы и те...