עוד יום עבר, עוד פירצה במעבדים של אינטל
המעבד מנסה לנחש מה הפעולה הבאה שאתם עומדים לעשות, והתוקף שולף מידע ישירות מהמעבד
אחרי שבקושי הספקנו לשכוח את פרשת ספקטר ומלטדאון שהסעירה את עולם המחשבים ב-2018, אינטל מציפה לנו הכל בחזרה עם חולשה חדשה-ישנה שמשפיעה על כמה מהמעבדים החדשים ביותר שלה.
שוב: פגם אבטחה ברמת העיצוב
שנה לאחר ספקטר ומלטדאון התגלתה פירצת אבטחה נוספת במעבדי אינטל שכונתה Zombieload אשר חלקה כמה קווי דמון עם הפירצות הקודמות, בעיקר לאור העובדה שהיא מובילה לדליפת מידע. זומבילואד השפיעה על כל המעבדים שאינטל ייצרה משנת 2011. הייתם מצפים שמאז הגילוי של אותן פירצות, אינטל תדע לחזק את ההגנות שלה ממקרים כאלו, אך הפעם מדובר בפירצה בכמה מהמעבדים החדשים ביותר שלה. החוקרים אשר גילו את הפירצה אף מבקרים את אינטל וטוענים כי שינויי העיצוב של השבב פשוט לא היו מספקים.
הפירצה החדשה משפיעה על המעבדים של אינטל מסדרת Cascade Lake החדשה, שעיקר ייעודה הוא לשרתים.היא מאפשרת להאקר לשלוף מידע אשר מאוחסן על גבי המעבד, שמנסה לשער את הפעולה הבאה שלכם כדי לחסוך בזמן. גם הפעם, הפורץ צריך היה להחזיק פיזית במחשב עם המעבד הבעייתי כדי לשלוף את המידע ממנו. למזלנו, הפעם מדובר במשפחה אחת של שבבים, ולא בכלל המעבדים של אינטל שמושפעים מהפירצה. באינטל, שכבר הודתה בקיומה של הפירצה, מכנים את התהליך הבעייתי Transactional Asynchronous Abort.
הפירצה מאפשרת לתוקף להשתמש בקוד זדוני כדי ליצור שגיאה בין מנגנוני הקריאה במעבד, מה שמוביל לדליפת המידע המעובד במעבדים, גם אם מותקנים עליהם הפאצ׳ים ל-Meltdown או לזומבילואד הקודמת. לדברי החוקרים, הם הזהירו את אינטל עוד בחודש אפריל, אך רק החודש אינטל החלה לכאורה לבדוק את המקרה.
אינטל: העדכונים כבר אצלכם או בדרך אליכם
לפניית גיקטיים נמסר מאינטל: כחלק מהמחויבות שלנו לאבטחה, אנחנו מזהים, מבודדים ומדווחים על כל חולשה במוצרינו, ואנחנו עובדים עם חוקרים חיצוניים שעושים את אותו הדבר. אנחנו מאמינים שהדבר הזה הוא קריטי ונובע מהצורך לעמוד בקצב של טרנדים חדשים בעולם המחקר ועולם האיומים המשתנה באופן קבוע.
על בסיס מאמצי האבטחה שלנו, רוב מקרי האבטחה שתוקנו בעדכון האחרון אותרו על ידינו באופן פנימי (67 מתוך 77 נמצאו על ידי החברה). אינטל עובדת בתיאום עם שותפות בתעשיה כדי לשלוח את התיקונים בטרם חשיפת המקרה לציבור. אינטל מעריכה את העבודה של קהילת חוקרי האבטחה, וגם במקרה של הבעיות הללו שנמצאו על ידינו, עבדנו באופן צמוד לחוקרים על החשיפה המשותפת הזו.
באינטל טוענים כי העדכונים אשר מתקנים את התקלה כבר נשלחו למכשירים המדוברים במסגרת עדכוני האבטחה הדו-שנתיים של חודש נובמבר, ואם המחשבים שלכם מריצים את מעבדי Cascade Lake, וודאו כי הורדתם את עדכוני האבטחה החדשים ביותר. טרם נמסר מאינטל האם התיקונים החדשים ישפיעו על ביצועי המעבדים.
הגב
17 תגובות על "עוד יום עבר, עוד פירצה במעבדים של אינטל"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
עוד סיבה לעבור לAMD, הם כבר מנצחים במחיר ובביצועים עבור תהליכים מרובים, עבור תהליך בודד הם די באותו רמה, אז למה להישאר עם אינטל?
הוצאת לי את המילים מהפה!?!
היות ונתח השוק של AMD קטנטן, חוקרי אבטחה אקדמאים לא טורחים לנסות לפרוץ אותם. המשמעות היא שאם תוקפים אמיתיים יחלו לחפש פרצות שם, הם יעשו מטעמים ממעבדי AMD רק מבלי הפרסום בתקשורת – משום שפורצים לא מפרסמים אלא גונבים. אגב, אני מאמין שזה כבר קורה.
“קטנטן”. 30%. כל הקונסולות, אפיק לשרתים ומחשבי על, וגם הרבה PC. אם היבואנים לא היו חוששים מאינטל והיו מביאים ניידים ונייחים ממותגים עם AMD הם היו עולים בהרבה, כרגע פשוט קשה למצוא אם אתה לא מרכיב מפרט לבד.
נכון מאוד!
מתיי תבינו שהפירצות האלה לא שם בטעות?
מה זה אומר “הפורץ צריך היה להחזיק פיזית במחשב עם המעבד הבעייתי כדי לשלוף את המידע ממנו”??
על המחשב של הפורץ צריך שיהיה את המעבד הזה? או שהפורץ צריך גישה פיזית לשרת המטרה שמכיל את המעבד הזה?
זאת אומרת שלכתב אין מושג מה תרגם מאנגלית..
לקח לי לא מעט זמן להבין איפה יש ‘עיצוב’ בשבב…
חפש בגוגל “chip art”, ותגלה עולם ומלואו..
מה זה אומר “הפורץ צריך היה להחזיק פיזית במחשב עם המעבד הבעייתי כדי לשלוף את המידע ממנו”????
על המחשב של הפורץ צריך שיהיה את המעבד הזה? או שהפורץ צריך גישה פיזית לשרת המטרה שמכיל את המעבד הזה?
העדכונים האלה יגיעו בצורה של עדכון ביוס?
איך אפשר לעדכן משהו בחומרה ע”י שינוי בתוכנה שמעליה?
זה לא ביוס זה הדריבר של המעבד שיכבה את הפיצרים שנותנים לפריצה לקרות על חשבון ביצועים
אבל הפרצה הזאת נמצאת במעבד…
אתה מדבר על פאצ’ שנמצא ברמת מערכת ההפעלה שרצה עליו.
מערכת ההפעלה נמצא כמה שכבות מעל החומרה.
בד”כ עדכון לאינטל ME שמעדכן את המיקרו קוד של המעבד, או לפחות איזה שבב בלוח שמנהל אותו
מישהו יכול לתת קישור לכתבה המקורית באנגלית?
זה בסדר, גם הכתב המקורי באנגלית לא הבין על מה הוא כותב.. :) חפש את המאמר האקדמאי בנושא.