Перейти к содержанию

ZombieLoad - Уязвимость в процессорах Intel


polym0rph

Рекомендуемые сообщения

Мало нам Meltdown и Spectre, так еще и  ZombieLoad подвезли.

Кстати напомню, что под названиями типов атак Meltdown и Spectre скрываются уже более 27 уязвимостей:

image.png

 

Уязвимости аппаратные, и программные заплатки иногда решают проблему не полностью, при этом часто приводят с существенному падению производительности процессора.

 

ZombieLoad  - атака примерно того же типа, подробнее можно почитать тут. Атака по «побочным каналам» (side-channel attack), вынуждающая процессоры Intel открывать доступ к потенциально конфиденциальной информации, которая обычно изолирована и доступна только для использующих её приложений. Атаками этого типа затрагиваются почти все массово выпускаемые процессоры, выпущенные после 2011 года. Эксплойт уязвимости позволяет злоумышленникам получать доступ к привилегированным данным. К примеру, в среде облачного хостинга это может позволить одной виртуальной машине получить информацию из другой. Для десктопов речь о том, что одна программа может читать данные другой. Пароли, ключи, сиды и вот это все. Уязвимость работает на всех популярных операционках, включая Windows, macOS,  Android и Chrome.  Восьмое и девятое поколение Core вроде не подвержены именно ZombieLoad, но другие атаки типа MDS на них по-прежнему работают.

 

Microsoft, Apple и Google уже выпустили патчи, однако нет уверенности, что они полностью исправляют ситуацию. Apple утверждает, что для полного исправления нужно еще в BIOS отключить Hyper-Threading, что может привести к падению производительности до 40%.

 

Intel использует свое название уязвимости  «Microarchitectural Data Sampling» или MDS, говорит что втихушку исправляют ее уже давно в своих процессорах, и вообще чаще обновляйтесь, мы новый микрокод для старого железа с патчам выкладываем, ставьте его и заплатки для ОС. При этом отключение Hyper-Threading не обязательно, и вообще это не единственный способ полной защиты. Если его не отключать, то патчи влияют на быстродействие минимально. Также Intel привела графики производительности, которые не показывают существенного падения даже при отключении Hyper-Threading. Что при этом не использовались задачи, реагирующие на мультипоточность их особо не смутило. Зато графики красивые.

 

Microsoft заплатки выпустила, но говорит, что для уменьшения угрозы требуется еще обновление микрокода от производителей железа накатить.


"Корпорация добра" Google выпустила исправление для Chrome OS, которое по умолчанию отключает Hyper-Threading для Chromebook. Кому надо - сами включат.


Apple выпустила обновление для MacOS без отключения Hyper-Threading. Кому надо - сами отключат.

Ссылка на комментарий
Поделиться на другие сайты

Самое обидное, что деваться-то некуда. Конечно, кто по-прошаренней, снимет с полки Celeron Tualatin или исключит из своего парка техники x86 устройства. Но что делать тем, кому видео надо монтировать на больших и гудящих рабочих станциях, а то и, упаси боже, работу работать, а не всякими отключениями гипертрейдинга страдать?! Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

Ссылка на комментарий
Поделиться на другие сайты

23 минуты назад, Knot сказал:

Я удивлён, что Интел вообще шевелится. В его положении он мог бы сказать просто "хавайте" и всё было бы точно так же, как и сейчас.

 

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Old Miner сказал:

Вообще-то, у Интела конкурент имеется, процессоры которого конкретно этой уязвимости не подвержены. 

Вообще подвержены, только не всем вариантам атаки.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • SlowMist: Уязвимость плагинов на WordPress может стать причиной кражи криптоактивов

      Поставщик решений для кибербезопасности SlowMist предупредил владельцев сайтов и держателей цифровых активов о возможной угрозе, исходящей от системы управления контентом WordPress (CMS WP). Злоумышленники эксплуатируют недостатки безопасности в плагинах WordPress для виртуальных атак на заслуживающие доверия сайты, блоги экспертов и частные ресурсы владельцев цифровых активов, пугают специалисты SlowMist. Уязвимости плагинов могут использоваться для внедрения на взломанные интернет ресурсы

      в Новости криптовалют

    • Certik: Уязвимость аукционного контракта Ember Sword NFT привела к убыткам на $195 000

      Эксперты по криптобезопасности компании Certik обнаружили уязвимость аукционного контракта Ember Sword NFT, которая привела к убыткам 159 пользователей на сумму $195 000. Уязвимость затронула пользователей, которые одобрили контракт Ember Sword NFT и таким образом позволили злоумышленникам получить около 60 WETH. Certik рекомендовала как можно скорее отозвать одобрение соответствующего контракта на блокчейне Polygon.   #CertiKInsight We have seen an exploit on an unverified Em

      в Новости криптовалют

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

×
×
  • Создать...