Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

13 listopada 2019, 16:22 | Aktualności | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika – np. admina).

Małe demko tutaj:

Intel załatał problemy, ale obecnie temat powraca (CVE-2019-11135) – lekko zmodyfikowany atak i procesory (również najnowsze) są znowu podatne:

With a minimally modified variant of the attack code, the researchers at TU Graz were now able to access the processors considered to be secure. And there are also loopholes in the software patch, as Daniel Gruss summarizes: „Basically, attackers can use them to do everything that should no longer be possible. But the software update makes it harder for them.”

Niepokojący jest też fakt, że badacze problem zgłosili 14 miesięcy temu, a Intel wypuścił część patchy w maju, część dopiero teraz, dodatkowo informując że nie ma pewności, że wszystko jest załatane:

While they warned Intel of these newly revealed MDS variants as early as September 2018, the chip giant has nonetheless neglected to fix the flaws in the nearly 14 months since. And while Intel announced today that it has newly patched dozens of flaws, the researchers say and the company itself admits that those fixes still don’t fully protect against the MDS attacks.

Lista podatnych procesorów dostępna jest tutaj. Intel zaleca wgranie do procków nowego firmware.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. mikrofoniarz

    Specem nie jestem, ale wydaje mi się, że artykuł trochę wprowadza w błąd, bo sugeruje szukanie firmware na stronie Intela.

    Zawsze wydawało mi się, że mikrokod nie jest firmwarem.
    Nie wgrywa się go jednorazowo do procesora (który nie ma pamięci stałej EEPROM czy flash), tylko jest wgrywany przy każdym starcie maszyny – albo z poziomu BIOS albo przez narzędzie już pod systemem.

    Odpowiedz
    • To chyba Intel wprowadza w błąd? Cytat z linkowanego artka w *.intel.com:
      „A potential security vulnerability in TSX Asynchronous Abort (TAA) for some Intel® Processors may allow information disclosure. Intel is releasing firmware updates to mitigate this potential vulnerability.”

      Odpowiedz
      • mikrofoniarz

        To ja nie wiem. Może mieli na myśli BIOS płyty głównej? Jakby nie było, BIOS jest firmwarem.

        Odpowiedz

Odpowiedz