Opisina

Inirerekomenda ng Intel ang hindi pagpapagana ng hyper

Talaan ng mga Nilalaman:

Anonim

Ang mga bagong kakulangan sa seguridad ay natuklasan sa mga processors ng Intel na may kinalaman sa pagsasagawa ng haka-haka, ngunit sa oras na ito sila ay mas seryoso kaysa sa nakita natin dati, hanggang sa punto na inirerekomenda ng Intel na huwag paganahin ang HyperThreading.

Pinangalanan ng Intel ang bug bilang 'MDS' at inirerekumenda ang hindi paganahin ang HyperThreading.

Ang 4 na mga paglabag sa seguridad ay inihayag ng Intel sa koordinasyon sa Austrian TU Graz University, Vrije Universiteit Amsterdam, University of Michigan, University of Adelaide, KU Leuven sa Belgium, ang Worcester Polytechnic Institute, University of Saarland sa Germany at mga kumpanya ng seguridad na Cyberus, BitDefender, Qihoo360 at Oracle. Habang ang ilan sa kanila ay pinangalanan ang apat na mga bahid bilang " ZombieLoad ", " Fallout ", RIDL, o " Rogue In-Flight Data Load ", pinangalanan ng Intel ang set bilang PEGI-13 Microarchitectural Data Sampling (MDS).

Tulad ng iba pang mga pag-atake ng ispekulatibong pagpapatupad, ang mga bahid na ito ay maaaring payagan ang mga hacker na makakuha ng impormasyon na kung hindi man ay isasaalang-alang na ligtas kung hindi ito naisakatuparan sa pamamagitan ng mga proseso ng pagsasagawa ng ispekulatibong CPU. Nagbabasa si Meltdown ng sensitibong impormasyon na naka-imbak sa memorya, ngunit maaaring basahin ng mga pag-atake ng MDS ang data sa iba't ibang mga buffer ng CPU (Threads). Sinabi ng mga mananaliksik na ang kamalian na ito ay maaaring magamit upang ilihis ang data mula sa CPU sa malapit sa bilis ng real-time, at maaaring magamit upang piliin nang kunin ang impormasyong itinuturing na mahalaga, maaaring ito ay mga password o mga website na binibisita ng gumagamit sa ang sandali ng pag-atake.

Bisitahin ang aming gabay sa pinakamahusay na mga processors sa merkado

Sinabi ng Intel na ang makabuluhang mga patch ay kinakailangan upang isara ang malaking paglabag sa seguridad at makakaapekto ito sa pagganap. Ang modus operandi ay para sa buong pagkolekta ng data at pagsusulat ng pagsusulat na mai-restart sa loob ng CPU sa bawat oras na tinatawag na ibang proseso. Iyon ay, ang mga buffer ay dapat burahin o i-overwrite tuwing pupunta ka mula sa isang application patungo sa isa pa, kahit na mula sa isang serbisyo patungo sa isa pa na hindi mula sa mismong sistema.

Tinatantya ng kumpanya na ang pagkawala ng pagganap ay 9%. Ang isang mas marahas na solusyon ay upang huwag paganahin ang function ng HyperThreading bilang garantisadong proteksyon laban sa mga pag-atake ng MDS sa mga ikawalong pang-siyam na mga processors. Ito, hindi nakakagulat, ay magkakaroon ng makabuluhang epekto sa maraming mga gawain, at mga laro.

Ang mga code ng CVE para sa mga kahinaan ay ang mga sumusunod:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS) CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Kami ay magpapaalam sa iyo.

Techpowerup font

Opisina

Pagpili ng editor

Back to top button