Microarchitectural Data Sampling (MDS) sårbarhed forklaret

Microarchitectural Data Sampling ( MDS ) er en CPU -sidesårbarhed . Ifølge Intel har dens CPU nogle løse punkter, der kan udnyttes af hackere. Dette betyder at tage kontrol over CPU'en(CPU) for at kunne læse meget kortsigtede data, der er gemt i CPU'ens(CPU) interne buffere. Lad os se, hvordan det virker. Vi vil også fortælle mig, hvordan man finder ud af, om dit system er påvirket af denne ZombieLoad - udnyttelse.

MDS – Microarchitectural Data Sampling

Mikroarkitektonisk datasampling

Moderne Intel -processorer anvender datalagring i sine interne buffere, idet dataene sendes til og fra processorens cache. Processorernes interne buffere bruges til at reducere beregningstiden. For at spare processortid gemmes data fra processorer først i den interne hukommelse, der er indbygget i en processor som Intel . Dataene har formatet: TIME, DATA og IF_VALID kolonner. Det er for at sikre, om et stykke data stadig er gyldigt på et givet tidspunkt. Dette overføres til CPU- cache til brug med anden firmware eller anden software på computeren.

MDS (Microarchitectural Data Sampling ) sårbarheden er en metode, hvor hackere stjæler data fra processorens ultra-små buffere i realtid. I hver computersession gemmes data med filtre ( TIME , DATA , IF_VALID ) i disse mini-caches. De bliver ved med at ændre sig meget hurtigt, at når den bliver stjålet, ændres dens værdi ( også gyldigheden(validity) ). Alligevel kan hackere bruge dataene, selvom dataene inde i processorfiltre/hukommelse ændres, hvilket giver dem mulighed for at tage kontrol over maskinen fuldstændigt. Det er ikke indlysende. Problemer(Problems) begynder, når hackeren får en krypteringsnøgle eller andre nyttige data fra minibufferne i processoren.

For at omformulere ovenstående kan hackere indsamle data, selvom levetiden for de lagrede data er ekstremt kort. Som sagt tidligere, bliver data ved med at ændre sig, så hackere skal være hurtige.

Risici fra Microarchitectural Data Sampling ( MDS )

Microarchitectural Data Sampling ( MDS ) kan give væk krypteringsnøgler og derved få kontrol over filer og mapper. MDS giver muligvis også adgangskoder væk. Hvis kompromitteret, kan computeren være muret som i tilfælde af Ransomware .

Ondsindede aktører kan udtrække data fra andre programmer og apps, når de bryder ind i processorhukommelsen. Det er ikke svært at få RAM -data, når først de har krypteringsnøglerne. Hackere bruger ondsindet designede websider eller programmer til at få adgang til processoroplysninger.

Værst(Worst) af alt er den manglende evne til en kompromitteret computer, uden at vide, at den er blevet kompromitteret. MDS -angreb efterlader ikke noget i loggen og efterlader ikke noget fodaftryk nogen steder på computeren eller netværket, så chancerne for, at nogen opdager det, er meget mindre.

Typer af MDS-sårbarheder

Fra nu af er fire varianter af mikroarkitekturen detekteret:

  1. Mikroarkitektonisk indlæsningsportsdatasampling(Load Port Data Sampling)
  2. Microarchitectural Store Buffer Data Sampling
  3. Microarchitectural Fill Buffer Data Sampling , og
  4. Mikroarkitektonisk datasampling Uncacheable(Microarchitectural Data Sampling Uncacheable) sampling

Dette var den længste (et år) periode, hvor en sårbarhed blev fundet og holdt som hemmelig, indtil alle operativsystemproducenter og andre kunne udvikle en patch til deres brugere.

Nogle brugere stillede spørgsmålstegn ved, hvorfor de ikke bare kan deaktivere hyperthreading for at beskytte mod MDS . Svaret er, at den deaktiverende hyperthreading ikke giver nogen form for beskyttelse. Deaktivering af hyperthreading vil gøre computerne langsomme. Nyere(Newer) hardware bliver bygget for at imødegå de mulige MDS- angreb.

Er din computer sårbar over for MDS?

MDS - Microarchitectural Data Sampling

Bekræft(Verify) , om dit system er sårbart. Download MDS-værktøjet(MDS Tool) fra mdsattacks.com . Du vil få en masse anden information der.

Hvordan beskytter man computere mod MDS?

Næsten alle operativsystemer har udgivet en patch, som bør bruges ud over Intel -mikrokoden for at holde sårbarheden væk. På Windows OS siges tirsdagsopdateringerne(Tuesday) at have patchet de fleste computere. Dette, sammen med Intel -koden, der er ved at blive indbygget i operativsystemrettelserne, burde være tilstrækkeligt til at forhindre mikroarkitektonisk sampling ( MDS ) i at kompromittere dine computere.

MDSAttacks website recommends disabling Simultaneous Multi-Threading (SMT), also known as Intel Hyper-Threading Technology, which significantly reduces the impact of MDS-based attacks without the cost of more complex mitigations. Intel has also provided CPU microcode updates, and recommendations for mitigation strategies for operating system (and hypervisor) software. We recommend you install the software updates provided by your operating system and/or hypervisor vendor.

Hold din(e) computer(e) opdateret. Opdater din BIOS(Update your BIOS) , og download den nyeste enhedsdriver(download the latest device driver) til din processor fra Intels(Intel) websted.

Denne sårbarhed er blevet rettet af Microsoft for deres Windows -operativsystemer. macOS modtog også en patch den 15.(May 15th) maj 2019. Linux har forberedt programrettelserne, men skal downloades separat til Microarchitecture Data Sampling ( MDS ).



About the author

Jeg er webudvikler med erfaring med at arbejde med både Windows 11 og 10. Jeg har også været Firefox-bruger i mange år og er blevet ret dygtig til at bruge den helt nye Xbox One-spilkonsol. Mine store interesser ligger inden for softwareudvikling, specifikt inden for web- og mobiludvikling, samt datavidenskab. Jeg er meget vidende om forskellige computersystemer og deres brug, så jeg kan give upartisk feedback på forskellige programmer eller tjenester, du måtte bruge.



Related posts