Sicherheitslücke bei Microarchitectural Data Sampling (MDS) erklärt

Mikroarchitektur-Daten-Sampling(Mikroarchitekturdaten-Sampling) ( MDB ) ist eine Schwachstelle auf der Seite Prozessor. (CPU)Laut Intel in ihr Prozessor(CPU) gibt es Schwachstellen, die Hacker ausnutzen können. Dies bedeutet, die Kontrolle zu übernehmen Zentralprozessor(CPU), um sehr kurzzeitig in internen Puffern gespeicherte Daten lesen zu können ZENTRALPROZESSOR . (CPU) Mal sehen, wie es funktioniert. Wir werden mir auch sagen, wie ich herausfinden kann, ob Ihr System von diesem Exploit betroffen ist. ZombieLoad .

MDS – Micro Architectural Data Sampling(MDS – Microarchitectural Data Sampling)

Modern Intel-Prozessoren(Intel) verwendet die Datenspeicherung in internen Puffern, wobei Daten zum und vom Cache des Prozessors gesendet werden. Die internen Puffer der Prozessoren werden verwendet, um die Rechenzeit zu reduzieren. Um solche CPU-Zeit zu sparen, werden die Daten von den Prozessoren zunächst im internen Speicher gespeichert, der in den Prozessor eingebaut ist, wie z Intel . Die Daten haben das Format: TIME-Spalten, DATEN und IF_VALID . Dies geschieht, um sicherzustellen, dass ein Datenelement zu einem bestimmten Zeitpunkt noch gültig ist. Diese wird an den Cache übergeben Zentralprozessor(CPU) zur Verwendung mit anderer Firmware oder anderer Software auf dem Computer.

Schwachstelle von mikroarchitektonischem Daten-Sampling ( MDB ) ist eine Methode, mit der Hacker Daten aus ultrakleinen Prozessorpuffern in Echtzeit stehlen. In jeder Computersitzung werden Daten mit Filtern gespeichert ( ZEIT , DATEN , IF_VALID ) in diese Mini-Caches. Sie ändern sich weiterhin sehr schnell, sodass ihr Wert bis zum Zeitpunkt ihres Diebstahls ( Wirklichkeit(auch Gültigkeit) ändert. Hacker können die Daten jedoch auch dann verwenden, wenn sich die Daten in den Filtern/Speichern des Prozessors ändern, wodurch sie die volle Kontrolle über die Maschine übernehmen können. Es ist nicht offensichtlich. Probleme(Probleme) beginnen, wenn ein Hacker einen Verschlüsselungsschlüssel oder eine andere Nutzlast von Minipuffern im Prozessor erhält.

Um das Obige zu paraphrasieren, können Hacker Daten sammeln, selbst wenn die Datenaufbewahrungsfrist extrem kurz ist. Wie bereits erwähnt, ändern sich Daten ständig, daher müssen Hacker schnell handeln.

Risiken verbunden mit mikroarchitektonisches Datensampling(Mikroarchitekturdaten-Sampling) ( MDB )

Mikroarchitektur-Daten-Sampling(Mikroarchitekturdaten-Sampling) ( MDB ) kann Verschlüsselungsschlüssel ausgeben und dadurch die Kontrolle über Dateien und Ordner erlangen. MDB kann auch Passwörter vergeben. Bei einem Hackerangriff kann der Computer gesperrt werden, wie es bei Ransomware (Ransomware) der Fall ist.

Angreifer können Daten aus anderen Programmen und Anwendungen extrahieren, nachdem sie den Speicher des Prozessors infiltriert haben. Daten zu bekommen RAM(RAM) ist nicht schwierig, wenn sie Verschlüsselungsschlüssel haben. Hacker verwenden schädliche Webseiten oder Programme, um Zugriff auf Prozessorinformationen zu erhalten.

Schlechter(Am schlimmsten) die völlige Unmöglichkeit eines kompromittierten Computers, ohne zu wissen, dass er kompromittiert ist. MDS-Angriff(MDS) hinterlässt nichts im Protokoll und hinterlässt keine Spuren auf dem Computer oder im Netzwerk, sodass die Wahrscheinlichkeit, dass jemand es entdeckt, sehr gering ist.

Arten von MDS-Schwachstellen

Bisher wurden vier Varianten der Mikroarchitektur entdeckt:

  1. Ladeportdaten-Sampling(Load Port Data Sampling) auf Mikroarchitektur
  2. Datenabruf des Mikroarchitektur-Speicherpuffers(Microarchitectural Store Buffer Data Sampling)
  3. Datenabruf des Mikroarchitektur-Füllpuffers(Microarchitectural Fill Buffer Data Sampling) und
  4. Sampling von Mikroarchitekturdaten Nicht zwischengespeichert(Microarchitectural Data Sampling Uncacheable) Sampling

Dies war der längste Zeitraum (ein Jahr), in dem eine Schwachstelle entdeckt und geheim gehalten wurde, bis alle Betriebssystemanbieter und andere in der Lage waren, einen Patch für ihre Benutzer zu entwickeln.

Einige Benutzer haben sich gefragt, warum sie Hyperthreading nicht einfach deaktivieren können, um sich davor zu schützen MDB . Die Antwort ist, dass das Deaktivieren von Hyperthreading keinen Schutz bietet. Das Deaktivieren von Hyperthreading verlangsamt Computer. Neu(Neuere) Ausrüstung, um möglichen Angriffen entgegenzuwirken MDB.

Ist Ihr Computer anfällig für MDS?

MDS – Microarchitectural Data Sampling

Prüfen(Überprüfen Sie), ob Ihr System anfällig ist. Download MDS-Tool(MDS-Tool) von mdsattacks.com(mdsattacks.com) . Dort erhalten Sie viele weitere Informationen.

Wie schützt man Computer vor MDS?

Fast alle Betriebssysteme haben Fixes veröffentlicht, die zusätzlich zum Microcode verwendet werden sollten Intel um die Schwachstelle zu beheben. Das sagen sie drin Windows-Betriebssystem(Windows-Betriebssystem)-Updates Dienstag(Dienstag) die meisten Computer repariert. Dies zusammen mit dem Code Intel das in Betriebssystem-Patches integriert ist, sollte ausreichen, um zu verhindern, dass Ihre Computer durch Mikroarchitektur-Sampling kompromittiert werden ( MDB).

Die MDSAttacks-Website empfiehlt die Deaktivierung von Simultaneous Multi-Threading (SMT), auch bekannt als Intel Hyper-Threading-Technologie, die die Auswirkungen von MDS-basierten Angriffen ohne die Kosten komplexerer Abwehrmaßnahmen erheblich reduziert. Intel hat auch CPU-Mikrocode-Updates und Empfehlungen für Minderungsstrategien für Betriebssystem- (und Hypervisor-) Software bereitgestellt. Wir empfehlen Ihnen, die von Ihrem Betriebssystem und/oder Hypervisor-Anbieter bereitgestellten Software-Updates zu installieren.

Halten Sie Ihre Computer auf dem neuesten Stand. Aktualisieren Sie Ihr BIOS und laden Sie den neuesten Gerätetreiber für Ihren Prozessor von der Website herunter Intel .

Diese Schwachstelle wurde behoben Microsoft für eine Reihe von Betriebssystemen Fenster. macOS hat auch einen Fix erhalten 15. Mai(15. Mai) 2019 Linux vorbereitete Fixes, aber sie müssen separat heruntergeladen werden Mikroarchitektur-Datenbeispiele(Mikroarchitekturdaten-Sampling) ( MDB ).

Mikroarchitektur-Daten-Sampling (MDB) ist eine CPU-seitige Schwachstelle. Laut Intel hat seine CPU einige Schwachstellen, die von Hackern ausgenutzt werden können. Dies bedeutet, die Kontrolle über die CPU zu übernehmen, um sehr kurzfristige Daten lesen zu können, die in CPU-internen Puffern gespeichert sind. Mal sehen, wie es funktioniert. Wir sagen mir auch, wie ich herausfinden kann, ob Ihr System davon betroffen ist ZombieLoad Ausbeuten.

MDS – Microarchitectural Data Sampling

Mikroarchitektur-Daten-Sampling

Moderne Intel-Prozessoren verwenden Datenspeicher in ihren internen Puffern, wobei die Daten zum und vom Cache des Prozessors gesendet werden. Die internen Puffer von Prozessoren werden verwendet, um die Rechenzeit zu verkürzen. Für diese Einsparung von Prozessorzeit werden Daten von Prozessoren zuerst im internen Speicher gespeichert, der in einen Prozessor wie Intel eingebaut ist. Die Daten haben folgendes Format: TIME-, DATA- und IF_VALID-Spalten. Es soll sichergestellt werden, ob ein Datenelement zu einem bestimmten Zeitpunkt noch gültig ist. Diese wird zur Verwendung mit anderer Firmware oder anderer Software auf dem Computer in den CPU-Cache übertragen.

Die Microarchitectural Data Sampling (MDS)-Schwachstelle ist eine Methode, bei der Hacker Daten aus den ultrakleinen Puffern des Prozessors in Echtzeit stehlen. Bei jeder Computersitzung werden Daten mit Filtern (TIME, DATA, IF_VALID) in diesen Mini-Caches gespeichert. Sie ändern sich sehr schnell, dass sich bis zum Zeitpunkt des Diebstahls ihr Wert (auch ihre Gültigkeit) ändert. Dennoch können Hacker die Daten verwenden, selbst wenn sich die Daten innerhalb der Prozessorfilter/des Speichers ändern, wodurch sie die vollständige Kontrolle über die Maschine übernehmen können. Es ist nicht ersichtlich. Probleme beginnen, wenn der Hacker einen Verschlüsselungsschlüssel oder andere nützliche Daten aus den Minipuffern im Prozessor erhält.

Anders ausgedrückt: Hacker können Daten sammeln, obwohl die Lebensdauer der gespeicherten Daten extrem kurz ist. Wie bereits erwähnt, ändern sich Daten ständig, daher müssen Hacker schnell sein.

Risiken durch Microarchitectural Data Sampling (MDS)

Microarchitectural Data Sampling (MDS) kann Verschlüsselungsschlüssel preisgeben und dadurch die Kontrolle über Dateien und Ordner erlangen. MDS kann auch Passwörter weitergeben. Bei einer Kompromittierung kann der Computer wie bei Ransomware gemauert werden.

Böswillige Akteure können Daten aus anderen Programmen und Apps extrahieren, sobald sie in den Prozessorspeicher eindringen. Das Erhalten der RAM-Daten ist nicht schwierig, sobald sie die Verschlüsselungsschlüssel haben. Hacker verwenden böswillig gestaltete Webseiten oder Programme, um Zugriff auf Prozessorinformationen zu erhalten.

Am schlimmsten ist die Unfähigkeit eines kompromittierten Computers, nicht zu wissen, dass er kompromittiert wurde. Der MDS-Angriff hinterlässt nichts im Protokoll und hinterlässt nirgendwo auf dem Computer oder im Netzwerk Spuren, sodass die Wahrscheinlichkeit, dass ihn jemand entdeckt, sehr gering ist.

Arten von MDS-Schwachstellen

Bisher werden vier Varianten der Mikroarchitektur erkannt:

  1. Mikroarchitektur-Ladeport-Datenabtastung
  2. Mikroarchitektonische Speicherpuffer-Datenabtastung
  3. Mikroarchitektur-Füllpuffer-Datenabtastung und
  4. Sampling von Mikroarchitekturdaten Nicht zwischenspeicherbares Sampling

Dies war der längste Zeitraum (ein Jahr), in dem eine Schwachstelle gefunden und geheim gehalten wurde, bis alle Betriebssystemhersteller und andere einen Patch für ihre Benutzer entwickeln konnten.

Einige Benutzer fragten, warum sie Hyperthreading nicht einfach deaktivieren können, um sich vor MDS zu schützen. Die Antwort ist, dass das Deaktivieren von Hyperthreading keinerlei Schutz bietet. Durch das Deaktivieren von Hyperthreading werden die Computer langsamer. Neuere Hardware wird gebaut, um den möglichen MDS-Angriffen entgegenzuwirken.

Ist Ihr Computer anfällig für MDS?

MDS – Microarchitectural Data Sampling

Überprüfen Sie, ob Ihr System anfällig ist. Laden Sie die herunter MDS-Tool von mdsattacks.com. Dort erhalten Sie viele weitere Informationen.

Wie schützt man Computer vor MDS?

Fast alle Betriebssysteme haben einen Patch herausgegeben, der zusätzlich zum Intel-Microcode verwendet werden sollte, um die Schwachstelle fernzuhalten. Unter Windows OS sollen die Dienstag-Updates die meisten Computer gepatcht haben. Dies sollte zusammen mit dem Intel-Code, der in die Betriebssystem-Patches integriert wird, ausreichen, um zu verhindern, dass Microarchitectural Sampling (MDS) Ihre Computer gefährdet.

Die MDSAttacks-Website empfiehlt die Deaktivierung von Simultaneous Multi-Threading (SMT), auch bekannt als Intel Hyper-Threading-Technologie, die die Auswirkungen von MDS-basierten Angriffen ohne die Kosten komplexerer Abwehrmaßnahmen erheblich reduziert. Intel hat auch CPU-Mikrocode-Updates und Empfehlungen für Minderungsstrategien für Betriebssystem- (und Hypervisor-) Software bereitgestellt. Wir empfehlen Ihnen, die von Ihrem Betriebssystem und/oder Hypervisor-Anbieter bereitgestellten Software-Updates zu installieren.

Halten Sie Ihre Computer auf dem neuesten Stand. Aktualisieren Sie Ihr BIOS und laden Sie den neuesten Gerätetreiber für Ihren Prozessor von der Intel-Website herunter.

Diese Schwachstelle wurde von Microsoft für die Windows-Betriebssysteme gepatcht. Auch macOS hat am 15. Mai 2019 einen Patch erhalten. Linux hat die Patches vorbereitet, muss aber für Microarchitecture Data Sampling (MDS) separat heruntergeladen werden.