Ufficio

Intel consiglia di disabilitare Hyper

Sommario:

Anonim

Sono stati scoperti nuovi difetti di sicurezza nei processori Intel che hanno a che fare con l'esecuzione speculativa, ma questa volta sono più gravi di quanto abbiamo visto prima, al punto che Intel sta raccomandando di disabilitare HyperThreading.

Intel nomina il bug come "MDS" e consiglia di disabilitare HyperThreading.

Le 4 violazioni della sicurezza sono state annunciate da Intel in coordinamento con l'Università austriaca TU Graz, la Vrije Universiteit Amsterdam, l'Università del Michigan, l'Università di Adelaide, KU Leuven in Belgio, il Worcester Polytechnic Institute, l'Università di Saarland in Germania e società di sicurezza Cyberus, BitDefender, Qihoo360 e Oracle. Mentre alcuni di loro hanno chiamato i quattro difetti come " ZombieLoad ", " Fallout ", RIDL o " Rogue In-Flight Data Load ", Intel sta chiamando il set come PEGI-13 Microarchitectural Data Sampling (MDS).

Come altri attacchi di esecuzione speculativa, questi difetti possono consentire agli hacker di ottenere informazioni che sarebbero altrimenti considerate sicure se non fossero state eseguite tramite processi di esecuzione speculativi della CPU. Meltdown stava leggendo informazioni riservate che venivano archiviate in memoria, ma gli attacchi MDS potevano leggere i dati nei diversi buffer della CPU (Thread). I ricercatori affermano che questo difetto può essere utilizzato per deviare i dati dalla CPU a velocità quasi in tempo reale e può essere utilizzato per estrarre selettivamente informazioni ritenute importanti, potrebbero essere password o siti Web visitati dall'utente il momento dell'attacco.

Visita la nostra guida sui migliori processori sul mercato

Intel afferma che saranno necessarie patch significative per chiudere questa enorme violazione della sicurezza e che avrà un impatto sulle prestazioni. Il modus operandi dovrebbe essere per il riavvio dell'intero ciclo di raccolta e scrittura dei dati all'interno della CPU ogni volta che viene chiamato un processo diverso. Ossia, i buffer devono essere cancellati o sovrascritti ogni volta che si passa da un'applicazione all'altra, anche da un servizio all'altro che non proviene dal sistema stesso.

La società stima che la perdita di prestazioni sarebbe del 9%. Una soluzione più drastica è disabilitare la funzione HyperThreading come protezione garantita contro gli attacchi MDS su quei processori di ottava e nona generazione. Ciò, non sorprende, avrebbe un impatto significativo su molti compiti e giochi.

I codici CVE per le vulnerabilità sono i seguenti:

  • CVE-2018-12126 Campionamento dei dati del buffer di archivio microarchitettura (MSBDS) CVE-2018-12130 Campionamento dei dati del buffer di riempimento microarchitettura (MFBDS) CVE-2018-12127 Campionamento dei dati di caricamento porta microarchitettura (MLPDS) CVE-2019-11091 Campionamento di dati microarchitettura MDSUM)

Vi terremo informati.

Carattere Techpowerup

Ufficio

Scelta dell'editore

Back to top button