Hirdetés
. Hirdetés

Új típusú támadások fenyegetik az Intel-processzorokat

|

A Spectre és Meltdown után most itt a CacheOut, amelynek kivédéséhez gyors javítást ígér a lapkagyártó.

Hirdetés

A legtöbb Intel-processzorban meglévő CacheOut nevű sérülékenységről tettek közzé információkat az azt felfedező kutatók. A sebezhetőség lehetővé teszi a támadók számára, hogy adatokhoz férjenek hozzá, még az Intel védett SGX enklávéjában is.

Hirdetés

Az Intel közepesen súlyosnak ítéli a CVE-2020-0549 azonosítóval jelölt sebezhetőséget, megjegyezve, hogy laboratóriumi körülményeken kívül még nem próbálta meg senki kihasználni azt.

A CacheOut többek között a felhőszolgáltatókat fenyegeti, de a hypervisoroktól és a rajtuk futó virtuális gépekről is kiszivároghatnak miatta adatok. Mivel a kutatók a nyilvánosságra hozatalt megelőzően közölték az Intellel a CacheOuttal kapcsolatos információkat, a felhőszolgáltatóknak volt idejük a sebezhetőség elleni óvintézkedések megvalósítására.

Az Intel bejelentette, hogy a közeli jövőben eljuttatja a probléma megszüntetéséhez szükséges javításokat a végfelhasználókhoz. Ezek általában BIOS- vagy vezérlőfrissítések formájában jutnak el az érintett számítógépekre.

Gyakorlatilag az összes Intel-processzort érinti a sérülékenység, kivéve azokat, amelyeket az idén adtak ki. Az AMD által gyártott lapkákat nem fenyegeti veszély, előfordulhat azonban, hogy az IBM és az ARM processzorait igen, de az utóbbit eddig nem erősítették meg. 

A CacheOut egy újabb sérülékenység az Intel-processzorokat érintő csapások sorában, korábban a Spectre és Meltdown sebezhetőségek okoztak fejfájást az Intel szakembereinek.

A CacheOutot felfedező kutatók jelentése szerint bár a korábbi támadások tömeges adateltulajdonítást eredményezhettek, az új sebezhetőség lehetővé teszi célzottabb támadások végrehajtását - amelyeket adattisztító eljárásokkal kombinálva, a korábbinál sokkal egyszerűbben nyílik mód konkrét adatok megszerzésére. A Spectre/Meltdown pároshoz korábban kiadott javítások nem hárítják el a CacheOutot kihasználó támadásokat.

A kutatók szerint a CacheOut sebezhetőség felhasználható a nem módosított Linux-kernel elleni támadásokhoz. Ráadásul feltörhetők velük a virtuális környezetek, és adatok vonhatók ki az ugyanazon a CPU magon futó virtuális gépekről. És végül, de nem utolsósorban a támadás arra kényszerítheti az Intel-féle Software Guard Extensions (SGX) modult, hogy titkosított adatokat kirakjon egy cache-be, ahonnan hozzáférhetővé válik és analizálható lesz adattisztító módszerekkel. 

Hirdetés
Ügyfélszolgálati változás!
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.