Ismét sebezhetőséget találtak az Intel processzoraiban

Átlagfelhasználói szinten a jelek szerint nem kell aggódni, az üzleti konfigurációk esetében azonban már nem jelenthetjük ki ugyanezt.

Ismét sebezhetőséget találtak az Intel processzoraiban

A biztonságtechnikai kutatók, illetve az egyetemi szakemberek ismét egy újabb biztonsági rést találtak az Intel processzorokban, amely az LIV nevet viseli. Ez a sebezhetőség az aktuális információk alapján a Sandy Bridge és a Silvermont architektúrától felfelé minden újabb processzort érint, beleértve az Atom, a Core és a Xeon sorozat tagjait. A kutatók szerint az Intel Ice Lake sorozata mentes a hibától, ám az Intel információi szerint ezek a processzorok is érintettek.

A Load Value Injection (LVI) sebezhetőséget lényegében 2019. április 4-én fedezték fel, majd nem sokkal később a potenciálisan érintett vállalatokat is értesítették, 2020. februárjában azonban a BitDefender két kutatója is felfigyelt a hibára, akik szintén felvették a kapcsolatot az érintettekkel. Az LVI lényegében a Spectre és a Meldtown sebezhetőségek inverzének tekinthető, ugyanis míg előbbi kettővel adatot nyertek ki a rendszerből egy megfelelően megtervezett támadás során, addig az LVI segítségével kódokat injektálhatnak, így olyan területek adatait szerezhetik meg, amelyek potenciálisan kényes információkat tárolnak – nagyon leegyszerűsítve. A támadás igazából az Intel SGX (Software Guard Extensions) technológiáját támadja, amivel sokkal egyszerűbben kiaknázható a sérülékenység, mint egy SGX nélküli processzor esetében. Utóbbi sem lehetetlen, ám a kutatók szerint a nehézsége miatt nem jelent valós veszélyt a végfelhasználókra. Ez azért is jó hír, mert az LVI elvileg azokat a processzorokat is veszélyeztetheti, amelyek érintettek voltak a Meltdown sebezhetőségben, így az ARM és az AMD egységei is veszélyben lehetnének, ám ettől az aktuális információk alapján nem kell tartani. A kutatók azonban hozzátették: a non-SGX rendszerek esetében további vizsgálatokra van szükség, hogy feltérképezhessék, pontosan mi a helyzet.

Galéria megnyitása

Az Intel SGX alapú rendszerei, amelyek főleg az üzleti világban és az adatközpontokban foglalnak helyet, az LVI-n keresztül memóriacímeket, illetve utasításokat injektálhatnak a kódvégrehajtó rendszerbe, amely válaszként adatokat szivárogtathat ki. A támadást igazából észrevétlenül végre lehet hajtani, nyoma sem marad, így a kutatók szerint kiválóan alkalmas lehet a biztonsági rés arra, hogy állami vagy vállalati kémkedésre használják a felkészült támadók.

Az LVI ellen a kutatók szerint lehet védekezni, ám ennek a teljesítményre is negatív hatása lehet: a bevezetett gyakorlatok miatt akár 2x-estől 19x-es mértékig lassulhat a feladat-végrehajtás attól függően, milyen terhelésformáról van szó. Átlagfelhasználói rendszereknél a jelek szerint nincs szükség védekezésre, ám az üzleti konfigurációknál, ahol használatban van az SGX, már más a helyzet. A javítás nem mikrokód-frissítés formájában érkezik, hanem kód szintjén, vagyis a fordítókat és az SDK-kat kell ellátni vele. Gyakorlatilag arról van szó, hogy bizonyos műveletek után ellenőrző lépéseket kell beiktatni (például memória-betöltésnél), valamint a műveletfeldolgozás esetében soros módra kell áttérni párhuzamos helyett bizonyos esetekben. Ennek együttesen 2x-estől 19x-esig terjedő mértékű lassulás lehet az eredménye a kutatók szerint, az Intel azonban nem kommentálta a számokat, valamint a teljesítménycsökkenéssel kapcsolatban sem osztott meg információkat.

Galéria megnyitása

A vállalat tájékoztatója szerint az SGX technológiát használó rendszereknél Windows alatt gondoskodni kell arról, hogy legalább 2.7.100.2-es, a Linux alapúaknál pedig legalább 2.9.100.2-es verziószámú Intel SGX PSW álljon rendelkezésre, valamint egyéb intézkedéseket is érdemes lehet meghozni, ahogy arra ez a dokumentum is rávilágít.

A CVE-2020-0551-es sebezhetőség veszélyességi besorolása közepes, ugyanis a tíz pontos skálán 5.6 pontot kapott, csak úgy, mint a korábbi Meltdown bug is. Átlagfelhasználói szemmel nézve nincs túl sok ok az aggodalomra, az üzleti konfigurációknál, illetve a felhő alapú rendszereknél azonban már más lehet a helyzet, viszont rendelkezésre állnak tippek és frissítések, amelyek segítenek a támadási felület csökkentését. A kutatók szerint a sérülékenység elméletileg akár JavaScript kódon keresztül is kiaknázható, ám ez az SGX nélküli rendszereknél különösen nehéz, és az aktív SGX technológiával ellátott konfigurációknál sem túl könnyű.

Az Intel SGX ráadásul nem először kerül a sérülékenységekről szóló hírek középpontjába, ugyanis már korábban is voltak vele problémák, így a jövőben mindenképpen kezdeniük kell valamit a rendszerrel az Intel fejlesztőinek, hiszen most az a modul jelent veszélyt, aminek éppen a biztonságot kéne szavatolnia.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward