Jump to content

ZombieLoad - Уязвимость в процессорах Intel


polym0rph
 Share

Recommended Posts

Мало нам Meltdown и Spectre, так еще и  ZombieLoad подвезли.

Кстати напомню, что под названиями типов атак Meltdown и Spectre скрываются уже более 27 уязвимостей:

image.png

 

Уязвимости аппаратные, и программные заплатки иногда решают проблему не полностью, при этом часто приводят с существенному падению производительности процессора.

 

ZombieLoad  - атака примерно того же типа, подробнее можно почитать тут. Атака по «побочным каналам» (side-channel attack), вынуждающая процессоры Intel открывать доступ к потенциально конфиденциальной информации, которая обычно изолирована и доступна только для использующих её приложений. Атаками этого типа затрагиваются почти все массово выпускаемые процессоры, выпущенные после 2011 года. Эксплойт уязвимости позволяет злоумышленникам получать доступ к привилегированным данным. К примеру, в среде облачного хостинга это может позволить одной виртуальной машине получить информацию из другой. Для десктопов речь о том, что одна программа может читать данные другой. Пароли, ключи, сиды и вот это все. Уязвимость работает на всех популярных операционках, включая Windows, macOS,  Android и Chrome.  Восьмое и девятое поколение Core вроде не подвержены именно ZombieLoad, но другие атаки типа MDS на них по-прежнему работают.

 

Microsoft, Apple и Google уже выпустили патчи, однако нет уверенности, что они полностью исправляют ситуацию. Apple утверждает, что для полного исправления нужно еще в BIOS отключить Hyper-Threading, что может привести к падению производительности до 40%.

 

Intel использует свое название уязвимости  «Microarchitectural Data Sampling» или MDS, говорит что втихушку исправляют ее уже давно в своих процессорах, и вообще чаще обновляйтесь, мы новый микрокод для старого железа с патчам выкладываем, ставьте его и заплатки для ОС. При этом отключение Hyper-Threading не обязательно, и вообще это не единственный способ полной защиты. Если его не отключать, то патчи влияют на быстродействие минимально. Также Intel привела графики производительности, которые не показывают существенного падения даже при отключении Hyper-Threading. Что при этом не использовались задачи, реагирующие на мультипоточность их особо не смутило. Зато графики красивые.

 

Microsoft заплатки выпустила, но говорит, что для уменьшения угрозы требуется еще обновление микрокода от производителей железа накатить.


"Корпорация добра" Google выпустила исправление для Chrome OS, которое по умолчанию отключает Hyper-Threading для Chromebook. Кому надо - сами включат.


Apple выпустила обновление для MacOS без отключения Hyper-Threading. Кому надо - сами отключат.

Link to comment
Share on other sites

Самое обидное, что деваться-то некуда. Конечно, кто по-прошаренней, снимет с полки Celeron Tualatin или исключит из своего парка техники x86 устройства. Но что делать тем, кому видео надо монтировать на больших и гудящих рабочих станциях, а то и, упаси боже, работу работать, а не всякими отключениями гипертрейдинга страдать?! Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

Link to comment
Share on other sites

23 минуты назад, Knot сказал:

Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

 

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены.

Link to comment
Share on other sites

2 часа назад, Old Miner сказал:

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены. 

Вообще подвержены, только не всем вариантам атаки.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • Уязвимость в проекте DeFi Mirror Protocol на сети Terra оставалась незамеченной в течение 7 месяцев

      Один из участников сообщества Terra обнаружил уязвимость в проекте децентрализованных финансов Mirror Protocol, которая была не замечена разработчиками в течение 7 месяцев. Как сообщил один из наиболее активных участников сообщества Terra под псевдонимом «FatMan», злоумышленники вывели $90 млн из Mirror Protocol еще в октябре 2021 года. Однако, уязвимость так и не была исправлена разработчиками. Специалисты из компании BlockSec, работающей в сфере безопасности блокчейнов, провели собственны

      in Новости криптовалют

    • Check Point обнаружила критическую уязвимость в кошельке Ever Surf

      В веб-версии кошелька Ever Surf для блокчейна Everscale (ранее — FreeTON) найдена уязвимость, позволяющая хакерам красть криптоактивы пользователей. Разработчики уже устранили ошибку. Кошелек Ever Surf выполняет функцию межплатформенного мессенджера, предоставляя пользователям доступ к децентрализованным приложениям, а также возможность отправки и получения невзаимозаменяемых токенов (NFT). Специалисты по кибербезопасности компании Check Point сообщили, что с помощью вредоносных расширений

      in Новости криптовалют

    • Уязвимость в смарт-контракте AkuDreams привела к блокировке ETH на $34 млн

      В пятницу 22 апреля проект NFT AkuDream проводил аукцион по выпуску коллекционных токенов. Хакер использовал уязвимость в смарт-контракте проекта и, в результате, в нем навсегда заблокировано 11 539 ETH. В пятницу, 22 апреля, проект AkuDream проводил аукцион по выпуску NFT. Хакер использовал уязвимость в смарт-контракте проекта для кражи 11 539 ETH, однако вывести активы не смог.   Как сообщил разработчик под псевдонимом Foobar, хакер не смог вывести активы, однако теперь и пользовате

      in Новости криптовалют

    • Check Point Research: Критическая уязвимость в Rarible могла привести к краже NFT

      Исследователи из Check Point Research (CPR) обнаружили уязвимость площадки для создания NFT Rarible, позволяющую злоумышленникам украсть коллекционные токены всего за одну транзакцию. Атака на учетные записи пользователей Rarible, сообщают в CPR, могла произойти с помощью вредоносных невзаимозаменяемых токенов. Злоумышленники могли обманным путем заставить ничего не подозревающего клиента платформы нажать на ссылку, ведущую к «зараженному NFT». После открытия ссылки в новой вкладке выполн

      in Новости криптовалют

    • Неизвестный использовал уязвимость смарт-контракта и взломал блокчейн Juno

      Причиной остановки блокчейна Juno на базе Cosmos стала уязвимость, образовавшаяся после голосования по управлению платформой. Juno приостановил свою работу 5 апреля в результате, предполагается, кибератаки. Активы пользователей не пострадали, а команда разработчиков сообщила, что работает над устранением неисправности и уязвимости.   Источник из команды разработчиков сообщил, что сбой работы блокчейна произошел из-за скомпрометированного смарт–контракта, замаскированного под простую п

      in Новости криптовалют

×
×
  • Create New...