Intel güvenlik açıklarını yeniden üretir: 2011'den sonra bilgisayarların neredeyse tamamı vurulur ve bu da parola verilerini çalabilir

İçbükey tapınaktan Annie

Qubit Üretildi | Genel Hesap QbitAI

Şu anda Intel, kod adı "ZombieLoad" olan yonga güvenlik açıklarına bir kez daha maruz kaldı. Zombi yükü ".

Bu güvenlik açığının iki ana özelliği vardır.

Biri, geniş kapsam.

Teknoloji medyası TechCrunch, kabaca bu güvenlik açığının kapsamının 2011'de Intel yongaları ile donatılmış neredeyse tüm bilgisayarlar olduğunu tahmin ediyor.

Başka bir deyişle, ister bir Apple bilgisayarı ister bir Microsoft bilgisayarı olsun, bilgisayar sistemi ne olursa olsun, bağışıklık değil, hepsi kandırılacaktır.

İkincisi, kullanıcı gizliliğini ve güvenliğini tehlikeye atmaktır.

Bilgisayar korsanları, kullanıcının gerçek zamanlı olarak hangi web sitelerini ziyaret ettiğini görmek için bu güvenlik açıklarını kullanabilir ve bu bilgileri, kullanıcı şifrelerini almak ve belirteç hesaplarına erişmek için yeniden kullanmak kolaydır.

Gizliliğiniz bu şekilde açıklanamayacak şekilde açığa çıkabilir.

Bu, netizenleri bir anda patlattı ve TechCrunch ve Techmeme gibi birçok teknoloji medyasında manşetlere taşındı.

Bu ne tür bir boşluk?

Tasarım hataları

Zombi yükü bir yan kanal saldırısıdır, yani zaman bilgisi, güç tüketimi, elektromanyetik sızıntı ve hatta ses gibi ek bilgi kaynakları bilgisayar korsanlarının başlaması için bir fırsat olabilir.

Intel kullanıcıları için, bilgisayar korsanları kötü amaçlı kod enjekte etmeden bu güvenlik açığını kullanarak bir bilgisayarı hackleyebilir.

Bu bir Mikro mimari veri örnekleme (MDS) saldırısı Mikro mimaride CPU'da yükleme ve depolama gibi spekülatif yürütme işlemlerini kullanarak, diğer uygulamaların CPU'da işlediği verileri çıkarabilir ve ardından verileri çalabilir.

Basitçe ifade etmek gerekirse, işlemcinin verileri anlayamamasına ve doğru şekilde işleyememesine neden olarak, işlemciyi sistem çökmelerini önlemek için işlemcinin mikro kodundan yardım almaya zorlayabilir.

Genellikle bir uygulama, verileri yalnızca kendi uygulamasında görebilir, ancak zombi yük güvenlik açığı ortaya çıktığında veriler, işlemcinin halihazırda yüklediği tüm çekirdek verileri sızdıracak şekilde bu sınır duvarlarının dışında bırakılabilir.

Bu güvenlik açığını keşfeden araştırmacılardan Daniel Gruss, zombi yüklerinden etkilenen PC ve dizüstü bilgisayarların yalnızca savunmasız bulutlar olmadığını, sanal makinelerde de tetiklenebileceğini söyledi.

Sonuç olarak, bu boşluk bir deyimle özetlenebilir: Bunu önlemek imkansızdır.

Daniel Gruss, kullanıcıların saldırıya uğradığına dair herhangi bir rapor olmamasına rağmen, araştırmacıların bu durumu göz ardı etmediğini, çünkü Herhangi bir saldırı izi yok ...

Güncellemeyi unutma

Sıradan bir kullanıcı olarak bilgisayarınıza saldırıya uğramasını nasıl engellemelisiniz?

TechCrunch, sıradan bir kullanıcı olarak çok fazla paniğe gerek olmadığına inanıyor.

Hackerlar bu boşluğu hemen bilgisayarınızı istila etmek için kullanamazlar.Saldırmak için özel beceriler gerekir.Kodu uygulamada derlemediğiniz veya içinde kötü amaçlı yazılım bulunmadığı sürece çok fazla endişelenmenize gerek yoktur.

Elbette, önlemleri olmadan önce almak daha iyidir.

Intelin resmi açıklamasında şunlar belirtildi: Mikromimaride veri örnekleme (MDS) güvenlik sorunları ile ilgili olarak, birçok 8. ve 9. nesil Intel® Core işlemciler ve 2. nesil Intel dahil olmak üzere son ürünlerimizin çoğu donanım düzeyinde çözüldü. ®Xeon® Ölçeklenebilir işlemci serisi. Etkilenen diğer ürünler için kullanıcılar, bugün yayınlanan ilgili işletim sistemi ve hiper yönetici güncellemeleriyle birlikte mikro kod güncellemeleri aracılığıyla güvenlik savunması elde edebilir.

Intel şu anda MDS dosyasını onarmaya hazır, ancak Yamaları farklı işletim sistemleri aracılığıyla dağıtın . Intel, mikro yönerge yamasını kurmanın işlemcinin önbelleğini temizlemeye ve verilerin okunmasını engellemeye yardımcı olacağını söyledi.

Apple, MacOS Mojave işletim sisteminin en son sürümünün ve Safari masaüstü tarayıcı güncellemesinin zaten düzeltmeler içerdiğini, bu nedenle Mac kullanıcılarının ek işlemler yapmadan en son güncellemeyi indirmeleri gerektiğini söyledi.

Google ayrıca, Chrome tarayıcı kullanıcıları en son sürümü kullandıkları sürece, en son ürünün zaten bir düzeltme içerdiğini, güvenlik açığı için bir yama ile birlikte geldiğini söyledi.

Ve Microsoft, bugün daha sonra düzeltmeye hazır olacağını belirten hazırlanmış bir bildiri yayınladı ve Windows 10 kullanıcılarının bu yamayı indirmeleri önerilir.

Bu yamalar, Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake ve Haswell yongaları dahil savunmasız Intel işlemcilerini onarmak için kullanılabilir.

TechCrunch, diğer şirketlerin yama yazmaya devam edebileceğini umuyor.

Tesadüfen

Intel'in her güvenlik ihlali potansiyel olarak yüz milyonlarca kullanıcı grubunu etkileyecektir ve önceki boşluklar "devre kesici" ve "hayalet" de çok fazla gürültü çıkarmıştır.

Ve kapsam bu zamandan daha küçük değil.

2017 yılında, Google'a bağlı bir bilgi güvenliği ekibi olan Project Zero, ilk olarak CPU "Spekülatif Yürütme" nin neden olduğu çip güvenlik açıklarını keşfetti: "Spectre" ve "Meltdown".

Bunların tümü yapısal tasarım kusurlarından kaynaklanır ve ayrıcalıklı olmayan sıradan programların hassas bilgileri okumak için sistem belleğine erişmesine izin verir, gizlilik ve ekipman güvenlik riskleri getirir.

The Register'ın yabancı basında çıkan haberinin ardından olay büyük bir kargaşaya neden oldu. Araştırmacı Project Zero, bu üç güvenlik açığının çok büyük bir kapsamı olduğunu ve 1995'ten sonra piyasaya sürülen her işlemcinin etkileneceğini söyledi. Intel'in yanı sıra AMD ve ARM işlemcilerin de riskleri var.

Yani Windows, Linux, Mac sistemi ya da akıllı telefon Android sistemi olması güvenli değil. Çip yeniden tasarlanmadıkça riskin tamamen ortadan kaldırılamayacağı ve onarımdan sonra sistem performansının düşeceği haberleri de var.

Geçen yıl, kişisel bilgisayarlara yayılan Çekirdekten (Çekirdek) sunuculardaki Xeon'a (Xeon) kadar Intel işlemcilerindeki üç güvenlik açığı daha ortaya çıktı. Bilgisayar korsanları, bilgi çalmak için bu güvenlik açıklarını kullanabilir.

Bu güvenlik açığına L1TF veya L1 Terminal Hatası denir. Daha önceki ünlü devre kesiciler ve hayaletler gibi, bunların hepsi spekülatif yürütme hesaplama teknolojisindeki kusurlardır.

Başka bir deyişle, işlemcinin verimli çalışması için, daha sonra gerçekleştirilebilecek eylemler hakkında eğitimli tahminlerde bulunması gerekir. Doğru tahmin ederseniz, kaynakları kaydedebilirsiniz ve yanlış tahminlere dayalı işlemler atılır.

Ancak bu işlem, işlemcinin belirli bir isteği tamamlaması için gereken süre gibi ipuçlarını beklenmedik bilgilerle bırakacaktır. Hackerlar bu ipuçlarındaki zayıflıkları bulabilir, bu "öngörücü" yolu değiştirebilir ve uygun olduğunda işlem veri önbelleğinden sızan verileri araştırabilir.

Bu güvenlik açığında, L1 adlı bir veri önbelleği, SGX tarafından korunan belleğe "enklav" erişmek için kullanılabilir. Bu araştırmacılar ayrıca saldırının SGX'in bütünlük kontrolleri gerçekleştirmesine izin veren "kanıt anahtarını" ortaya çıkarabileceğini keşfettiler.

Intel'in bir boşlukla karşılaştığı her seferinde, raporun altında her zaman canlı netizenler yorum yapacaktır:

AMD bilmek mi?

Portal

Son olarak, zombi yüküyle ilgili bir rapor eklenmiştir:

ZombieLoad: Ayrıcalıklar Arası Veri Örnekleme

https://zombieloadattack.com/zombieload.pdf

- Bitiş -

Samimi işe alım

Qubit, editörleri / muhabirleri işe alıyor ve merkezi Pekin, Zhongguancun'da bulunuyor. Yetenekli ve hevesli öğrencilerin bize katılmasını dört gözle bekliyoruz! Ayrıntılar için, lütfen QbitAI diyalog arayüzünde "işe alım" kelimesiyle yanıt verin.

Qubit QbitAI · Toutiao İmzalayan Yazar

' ' Yapay zeka teknolojisi ve ürünlerindeki yeni eğilimleri takip edin

İyi eğitimli olduğuna güvenerek, gerçek kahvaltı talebine işaret ederek, Ellie'nin erkek versiyonu, yüzünün önündeki köşeyi kaldırabilir.
önceki
Zhu Yilong, Yang Rongkai üyelerine kırmızı bir zarf verdi ve onu içtenlikle kendi oyununu izlemeye davet etti.
Sonraki
"Heartstone" NGA Ulusal Hizmet Haftalık: Batman Geri Dönüyor
Zhu Yilong, Yang Rongun doğumunu art arda beş yıl kutladı. Gerçek arkadaşlarımdan biri Longer ve Yang Guoer.
Zhu Yilongun bir şeyleri parçalamanın süslü yolu, aşk ama kazançla kaybedilemez, zyl48'de kim daha kötü?
Gerçek bir arkadaş konferansından garip bir ses mi? Kamera Zhu Yilong'u kestiği zaman, öyle
Zhu Yilong ve Xu Di birlikte çaldı ve şarkı söyledi, gözlerini kaldırıp gülümsediğinde ışık ve gölge gayet iyiydi.
"Heartstone" TS Merdiveni Standart Ortamı Haftalık: Ritim Hırsızı çevrimdışı olmaya zorlandı
Ji Pai Sıcak Yorum | Sermaye piyasası kargaşası, altın "köyün" umudu oluyor
Gerçek arkadaş: Adınızı binlerce eve ekleseniz bile asıl günah olan kişnenden nefret ettiğinizi bilmiyor mu?
"World of Warcraft" Eternal Palace, Operation Mechagon: Özel özelliklerin ilk çıkışı
Önümüzdeki haftanın büyük etkinliği "World of Warcraft": pirinç gelişir ve sallanır, Delano Zaman Haftası
Gerçek arkadaş: Az önce kutsal bir melek köprüsünü kaybettiniz ve onun kaybettiği şey, aracı olma hayalidir.
"Heartstone" canlı deste kullanımı: 29 Mayıs 7 set - bu çok zehirli
To Top