Podatność ZombieLoad pozwala wykradać dane bezpośrednio z intelowskich układów CPU

Informatycy odkryli w intelowskich układach CPU nową lukę, którą hakerzy mogą wykorzystywać do wykradania bezpośrednio z nich poufnych informacji. Istnieje uzasadnione podejrzenie, że podatność ta – której nadano nazwę ZombieLoad – znajduje się w każdym intelowskim procesorze wyprodukowanym w ostatnich ośmiu latach.

ZombieLoad przypomina dwie inne znane podatności, które w ostatnich latach przysporzyły użytkownikom komputerów zawierających procesory x86 wielu kłopotów. Mowa o lukach Meltdown i Specter.

Pierwsze badania tej luki pokazują jednak, że pozwala ona hakerom przeprowadzać dużo bardziej wyrafinowane i trudniejsze do wykrycia ataki typu „side-channel”. Dzieje się tak dlatego, gdyż w przypadku ataku ZombieLoad dane nie są wykradane bezpośrednio z bufora (cache) obsługującego procesor, ale w „przelocie”, wykorzystując słabe punkty intelowskiej architektury MDS (Microarchitectural Data Sampling). Właśnie dlatego procesory AMD i ARM są odporne na ataki tego typu.

Zobacz również:

Mamy też dwie dobre wiadomości. Pierwsza jest taka, że jak dotąd nie odnotowano ataków wykorzystujących tę podatność, co oznacza iż nie należy wpadać w panikę. Trzeba jednak mieć świadomość tego, że zagrożenie takie istnieje i może w każdej chwili zmaterializować się.

Kolej na drugą dobrą wiadomość - Intel udostępnił już kody likwidujące podatności znajdujące się w procesorach Xeon, Broadwell, Sandy Bridge, Skylake i Haswell. Procesory Kaby Lake, Coffee Lake, Whiskey Lake, Cascade Lake, Atom i Knights są również zagrożone i czekają na swoją kolei. Apple, Microsoft i Google też wykazały się czujnością i opracowały już stosowne poprawki.

Bezpieczeństwo jednak kosztuje, co oznacza iż po zainstalowaniu opracowanych przez Intel łat, procesory mogą pracować o kilka procent wolniej. Mówi się, że zależnie od środowiska wydajność procesora może spaść o trzy do dziewięciu procent.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200