Mikroarchitekturális adatok mintavétele (MDS) a CPU oldali biztonsági rés. Az Intel szerint CPU-jának vannak olyan laza pontjai, amelyeket a hackerek kihasználhatnak. Ez azt jelenti, hogy átveszi a CPU irányítását, hogy képes legyen a CPU belső puffereiben tárolt nagyon rövid távú adatok olvasására. Nézzük meg, hogyan működik. Azt is elmondom, hogyan tudhatom meg, hogy ez befolyásolja-e a rendszeredet ZombieLoad kihasználni.
MDS - Mikroarchitekturális adatok mintavétele
A modern Intel processzorok belső tárolókban adattárolást alkalmaznak, az adatokat a processzor gyorsítótárába küldik és onnan küldik. A processzorok belső puffereit használják a számítási idő csökkentésére. A processzor idejének megtakarítása érdekében a processzorok adatait először olyan belső memóriában tárolják, amely egy Intel processzorba épül. Az adatok formátuma: TIME, DATA és IF_VALID oszlop. Meg kell győződni arról, hogy egy adat továbbra is érvényes-e egy adott időpontban. Ez átkerül a CPU gyorsítótárába más firmware-rel vagy a számítógép bármely más szoftverével történő használatra.
A mikroarchitekturális adatmintavételi (MDS) biztonsági rés olyan módszer, amelynek során a hackerek valós időben lopják el az adatokat a processzor ultra-kis puffereiből. Minden számítógépes munkamenetben az adatokat szűrőkkel (TIME, DATA, IF_VALID) tárolják ezek a mini gyorsítótárak. Nagyon gyorsan változnak, hogy mire ellopják, megváltozik az értéke (érvényessége is). Ennek ellenére a hackerek akkor is felhasználhatják az adatokat, ha a processzor belsejében lévő adatok szűrődnek / memória megváltozik, lehetővé téve számukra, hogy teljesen átvegyék a gép irányítását. Nem nyilvánvaló. A problémák akkor kezdődnek, amikor a hacker bármilyen titkosítási kulcsot vagy más hasznos adatot megszerez a processzor mini puffereiből.
A fentiek átfogalmazása érdekében a hackerek akkor is gyűjthetnek adatokat, ha a tárolt adatok élettartama rendkívül rövid. Mint korábban említettük, az adatok folyamatosan változnak, ezért a hackereknek gyorsaknak kell lenniük.
A mikroarchitekturális adatmintavétel (MDS) kockázatai
A mikroarchitekturális adatmintavétel (MDS) adhat titkosítási kulcsokat, és ezáltal megszerezheti az irányítást a fájlok és mappák felett. Az MDS esetleg el is adja a jelszavakat. Ha veszélybe kerül, akkor a számítógép téglázható, mint a Ransomware esetén.
A rosszindulatú szereplők kinyerhetik az adatokat más programokból és alkalmazásokból, amint betörnek a processzor memóriájába. A RAM-adatok megszerzése nem nehéz, ha rendelkeznek a titkosítási kulcsokkal. A hackerek rosszindulatúan tervezett weboldalakat vagy programokat használnak, hogy hozzáférjenek a processzor információihoz.
A legrosszabb az, hogy nem képes egy kompromittált számítógép, nem tudva, hogy kompromittálódott. Az MDS-támadás nem hagy semmit a naplóban, és nem hagy semmilyen nyomot sehol a számítógépen, vagy a hálózaton, így annak esélye, hogy bárki észlelje, nagyon alacsony.
Az MDS sebezhetőségei
Mostantól a mikroarchitektúra négy változatát észlelik:
- Mikroarchitekturális terhelési port adatmintavétel
- Microarchitectural Store Buffer Data Mintavétel
- Mikroarchitekturális kitöltési puffer adatmintavételezés és
- Mikroarchitekturális adatmintavétel nem csatolható mintavétel
Ez volt a leghosszabb (egy év) periódus, amely során sebezhetőséget találtak és titokban tartottak, amíg az összes operációs rendszergyártó és mások nem tudtak javítást fejleszteni a felhasználók számára.
Néhány felhasználó megkérdőjelezte, miért nem tilthatják le egyszerűen a hiperszálat az MDS elleni védelem érdekében. A válasz az, hogy a hiperszál letiltása semmiféle védelmet nem nyújt. A hiperszálak letiltása lassítja a számítógépeket. Újabb hardver készül a lehetséges MDS-támadások leküzdésére.
A számítógépe kiszolgáltatott-e az MDS-nek?
Ellenőrizze, hogy a rendszere sebezhető-e. Töltse le a MDS eszköz az mdsattackoktól.com. Sok más információt fog kapni ott.
Hogyan védhetjük meg a számítógépeket az MDS-től?
Szinte az összes operációs rendszer kiadott egy javítást, amelyet az Intel mikrokód mellett kell használni, hogy távol tartsa a sérülékenységet. Windows operációs rendszeren a keddi frissítések állítólag foltozták a legtöbb számítógépet. Ez az operációs rendszer javításaiba beépített Intel kóddal együtt elegendő ahhoz, hogy megakadályozza, hogy a mikroarchitekturális mintavétel (MDS) veszélyeztesse a számítógépeket.
Az MDSAttacks webhelye javasolja az egyidejű többszálú (SMT), más néven Intel Hyper-Threading Technology letiltását, amely jelentősen csökkenti az MDS-alapú támadások hatását anélkül, hogy bonyolultabb mérséklésekkel járna. Az Intel emellett CPU mikrokód-frissítéseket és ajánlásokat adott az operációs rendszer (és a hipervizor) szoftverének mérséklési stratégiáihoz. Javasoljuk, hogy telepítse az operációs rendszer és / vagy a hypervisor gyártója által biztosított szoftverfrissítéseket.
Tartsa naprakészen a számítógép (eke) t. Frissítse a BIOS-t, és töltse le a processzor legújabb eszközillesztőjét az Intel webhelyéről.
Ezt a biztonsági rést a Microsoft javította Windows operációs rendszereihez. A macOS is kapott javítást 2019. május 15-én. A Linux elkészítette a javításokat, de külön le kell tölteni őket a Microarchitecture Data Sampling (MDS) számára.