Перейти к содержанию

ZombieLoad - Уязвимость в процессорах Intel


polym0rph

Рекомендуемые сообщения

Мало нам Meltdown и Spectre, так еще и  ZombieLoad подвезли.

Кстати напомню, что под названиями типов атак Meltdown и Spectre скрываются уже более 27 уязвимостей:

image.png

 

Уязвимости аппаратные, и программные заплатки иногда решают проблему не полностью, при этом часто приводят с существенному падению производительности процессора.

 

ZombieLoad  - атака примерно того же типа, подробнее можно почитать тут. Атака по «побочным каналам» (side-channel attack), вынуждающая процессоры Intel открывать доступ к потенциально конфиденциальной информации, которая обычно изолирована и доступна только для использующих её приложений. Атаками этого типа затрагиваются почти все массово выпускаемые процессоры, выпущенные после 2011 года. Эксплойт уязвимости позволяет злоумышленникам получать доступ к привилегированным данным. К примеру, в среде облачного хостинга это может позволить одной виртуальной машине получить информацию из другой. Для десктопов речь о том, что одна программа может читать данные другой. Пароли, ключи, сиды и вот это все. Уязвимость работает на всех популярных операционках, включая Windows, macOS,  Android и Chrome.  Восьмое и девятое поколение Core вроде не подвержены именно ZombieLoad, но другие атаки типа MDS на них по-прежнему работают.

 

Microsoft, Apple и Google уже выпустили патчи, однако нет уверенности, что они полностью исправляют ситуацию. Apple утверждает, что для полного исправления нужно еще в BIOS отключить Hyper-Threading, что может привести к падению производительности до 40%.

 

Intel использует свое название уязвимости  «Microarchitectural Data Sampling» или MDS, говорит что втихушку исправляют ее уже давно в своих процессорах, и вообще чаще обновляйтесь, мы новый микрокод для старого железа с патчам выкладываем, ставьте его и заплатки для ОС. При этом отключение Hyper-Threading не обязательно, и вообще это не единственный способ полной защиты. Если его не отключать, то патчи влияют на быстродействие минимально. Также Intel привела графики производительности, которые не показывают существенного падения даже при отключении Hyper-Threading. Что при этом не использовались задачи, реагирующие на мультипоточность их особо не смутило. Зато графики красивые.

 

Microsoft заплатки выпустила, но говорит, что для уменьшения угрозы требуется еще обновление микрокода от производителей железа накатить.


"Корпорация добра" Google выпустила исправление для Chrome OS, которое по умолчанию отключает Hyper-Threading для Chromebook. Кому надо - сами включат.


Apple выпустила обновление для MacOS без отключения Hyper-Threading. Кому надо - сами отключат.

Ссылка на комментарий
Поделиться на другие сайты

Самое обидное, что деваться-то некуда. Конечно, кто по-прошаренней, снимет с полки Celeron Tualatin или исключит из своего парка техники x86 устройства. Но что делать тем, кому видео надо монтировать на больших и гудящих рабочих станциях, а то и, упаси боже, работу работать, а не всякими отключениями гипертрейдинга страдать?! Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

Ссылка на комментарий
Поделиться на другие сайты

23 минуты назад, Knot сказал:

Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

 

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Old Miner сказал:

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены. 

Вообще подвержены, только не всем вариантам атаки.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

    • Компания CertiK выявила критическую уязвимость смартфонов Solana Saga

      Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства. В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.  

      в Новости криптовалют

    • Компания Unciphered выявила критическую уязвимость биткоин-кошельков на $2 млрд

      Эксперты специализирующейся на восстановление доступа к криптоактивам компании Unciphered обнаружили уязвимость в биткоин-библиотеке BitcoinJS на JavaScript, которая может поставить под угрозу закрытые ключи. Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы.   Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-к

      в Новости криптовалют

×
×
  • Создать...