Intel masih berusaha untuk memperbaiki prosesor ZombieLoad 2018 yang gagal

A Intel mengumumkan pada hari Senin (27) bahwa mereka akan merilis pembaruan lain untuk prosesornya, dalam upaya ketiga untuk mengurangi kegagalan ZombieLoad ditemukan pada 2018. Mirip dengan serangan Spectre dan Meltdown, memungkinkan akses ke data sensitif seperti kata sandi dan riwayat web; dan hadir dalam beberapa model Xeon dan Intel Core generasi ke 6, 7, 8 dan 10.

Para peneliti dari beberapa universitas dan perusahaan keamanan memperingatkan Intel tentang cacat ZombieLoad pada Juni 2018. Ia tidak merilis tambalan hingga Mei 2019, ketika kerentanan dirilis ke publik, tetapi tambalan itu masih belum lengkap dan tidak menutup celah apa pun. . Pada November 2019, pembaruan lain dirilis untuk mengurangi masalah.

Dan, "dalam beberapa minggu mendatang", Intel akan mendistribusikan a ketiga koreksi: diakhiri dengan metode yang disebut L1DES (atau CacheOut) yang dapat digunakan untuk mendapatkan data prosesor rahasia bersama dengan ZombieLoad. Ini memengaruhi model-model berikut:

Prosesor yang terpengaruh oleh kegagalan L1DES (CacheOut)Model keluargaTinjau tingkat (melangkah)
Generasi 1 dan 2 dari keluarga Intel Xeon Scalable berdasarkan Skylake / Cascade Lake06_55H<= 7
Prosesor Intel Core, Intel Xeon E3-1500m v5 dan E3-1200 v5 generasi ke-6 berdasarkan Skylake06_4EH, 06_5EHsemua
Generasi ke 7 dan 8 dari prosesor Intel Core berbasis Kaby Lake / Coffee Lake06_8EH<= A
Generasi ke 7 dan 8 dari prosesor Intel Core berbasis Kaby Lake / Coffee Lake06_9EH<= B
Danau kopi06_9EH0xC
Prosesor Intel Core generasi ke 8 berdasarkan Whiskey Lake (ULT)06_8EH0xB
Danau Wiski (penyegaran ULT)06_8EH0xC
Danau Wiski (Desktop)06_9EH0xD
Prosesor Intel Core generasi ke-10 berbasiskan Amber Lake Y06_8EHC

Prosesor Intel mengalami kegagalan L1DES (CacheOut)

Pembaruan menghapus dua metode yang memungkinkan Anda untuk menggunakan kerentanan ZombieLoad, juga disebut MDS (pengambilan sampel data arsitektur mikro). Ini terkait dengan fitur yang disebut eksekusi spekulatif: pada dasarnya, prosesor Intel mencoba menebak perintah program sebelum diminta, untuk meningkatkan kinerja.

Masalah terjadi ketika eksekusi spekulatif mengakses lokasi yang tidak valid dalam memori: proses terputus dan prosesor mengakses data sewenang-wenang dari buffer, yang mentransmisikan konten antara berbagai komponen (seperti prosesor dan cache).

Para peneliti telah menunjukkan bahwa penyerang dapat menyebabkan kesalahan dalam eksekusi spekulatif dan mengakses data buffer, termasuk kata sandi, kunci enkripsi dan data sensitif lainnya.

Intel Core generasi kesembilan

Untuk mengatasi ini, Intel mengubah mikrokode prosesor: mereka mulai membersihkan data sensitif dari buffer ketika beralih dari satu proses ke proses lainnya. Namun, kesalahan lain memungkinkan Anda untuk memaksa informasi ditulis ke buffer dan kemudian mengaksesnya; dia dipanggil CacheOut atau L1DES (L1 data dumping sampling).

L1DES melibatkan penggunaan cache L1 yang ada dalam prosesor: dimungkinkan untuk mengisinya ke titik di mana beberapa data dibuang ke buffer. Setelah itu, Anda menggunakan ZombieLoad untuk mengakses informasi ini. Ini bukan hal yang sederhana dan tidak dapat dilakukan melalui browser web (seperti halnya dengan Specter), tetapi dapat digunakan oleh malware.

Intel menutup celah ini lebih jauh, tetapi belum memecahkan masalah secara keseluruhan. Daniel Genkin, dari University of Michigan (USA), mengatakan Wired bahwa perusahaan itu reaktif dan hanya mengoreksi sesuatu ketika diperingatkan oleh para peneliti, alih-alih mencari sumber dari kegagalan-kegagalan ini.

Cristiano Giuffrida, seorang peneliti di Free University of Amsterdam (Belanda), memiliki pendapat yang sama: "masalah ini tidak sepele untuk diperbaiki, tetapi setelah delapan belas bulan, mereka masih menunggu peneliti untuk mengumpulkan bukti konsep untuk setiap variasi kecil dari serangan itu. untuk mereka? "

Dengan informasi: Intel, Wired.

Pos terkait

Back to top button