Haavoittuvuus10/2019
ZombieLoad, Fallout ja RIDL -hyökkäykset hyväksikäyttävät prosessoreiden tapaa ennakoida käskyjen suoritusta. Hyökkäysten avulla hyökkääjän on mahdollista varastaa salasanoja, salausavaimia tai muita luottamuksellisia tietoja suorittimen puskureista.
Nyt löydetyt haavoittuvuudet ovat uusi aliluokka ennakoivaa suoritusta hyväksikäyttävien haavoittuvuuksien joukossa ja Intel on luokitellut haavoittuvuudet MDS (Microarchitectural Data Sampling) nimen alle.
Tutkijoiden mukaan haavoittuvuudet koskevat useita moderneja Intelin suoritinsukupolvia. Intel on julkaissut tarkemman tiedotteen suorittimista ja niihin liittyvistä päivityksistä. Kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimet (Coffee Lake) sekä toisen sukupolven Intel Xeon Scalable -suoritinperheet (Cascade Lake) eivät ole Intelin tiedotteen mukaan haavoittuvia. Tutkijoiden mukaan Fallout -hyökkäykset koskisivat myös kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimia.
Kohde
- Työasemat ja loppukäyttäjäsovellukset
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Paikallisesti
Vaikutukset
- Suojauksen ohittaminen
- Luottamuksellisen tiedon hankkiminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
- Ongelman rajoittaminen
- Ei päivitystä
Haavoittuvuuden kohde
Hyökkäykset vaikuttavat useisiin Intelin valmistamiin suorittimiin. Katso tarkempi listaus valmistajan tiedotteesta.
Mistä on kysymys?
Haavoittuvuuksia voidaan korjata päivittämällä suorittimen mikrokoodi. Päivitykset tulevat emolevy- ja käyttöjärjestelmävalmistajilta ja ne kannattaa asentaa sitä mukaa, kun niitä tulee saataville. Päivityksillä voi olla vaikutuksia suorituskykyyn riippuen käytetystä prosessorista ja työkuorman luonteesta.
Mitä voin tehdä?
Lisätietoja:
- https://mdsattacks.com/ (Ulkoinen linkki)
- https://zombieloadattack.com/ (Ulkoinen linkki)
- https://www.cyberus-technology.de/posts/2019-05-14-zombieload.html (Ulkoinen linkki)
Valmistajien tiedotteita haavoittuvuuksiin liittyen:
Intel:
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html (Ulkoinen linkki)
- https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html (Ulkoinen linkki)
- https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling (Ulkoinen linkki)
- https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling (Ulkoinen linkki)
- https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (Ulkoinen linkki)
Amazon:
- https://aws.amazon.com/security/security-bulletins/AWS-2019-004/ (Ulkoinen linkki)
- https://alas.aws.amazon.com/ALAS-2019-1205.html (Ulkoinen linkki)
Apple:
- https://support.apple.com/en-us/HT210107 (Ulkoinen linkki)
- https://support.apple.com/en-us/HT210108 (Ulkoinen linkki)
Citrix:
Chromium:
Google:
Lenovo:
Microsoft:
- https://support.microsoft.com/en-us/help/4093836/summary-of-intel-microcode-updates (Ulkoinen linkki)
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013 (Ulkoinen linkki)
- https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel (Ulkoinen linkki)
Red Hat:
Suse
Ubuntu:
VMWare:
Xen