SIMonline © 2019

Работаем с interkassa Мы принимаем WebMoney
SIMonline - Virtual sim cards online
info: Доступна отправка SMS!

Уязвимости Intel MDS: что нужно знать

Уязвимости Intel MDS: что нужно знать


Технические гиганты опубликовали рекомендации по безопасности и публикации в блогах в ответ на уязвимости микроархитектурной выборки данных "Microarchitectural Data Sampling" (MDS), затрагивающие большинство процессоров Intel, выпущенных в последнее десятилетие.

Наш сервис виртуальных номеров для приема смс сохранит в безопасности ваш личный номер телефона, при подтверждении аккаунта Вконтакте.

Уязвимости связаны со спекулятивным выполнением и могут быть использованы для атак по побочным каналам. Исследователи начали сообщать об ошибках в Intel в июне 2018 года, но производитель чипов сказал, что их собственные исследователи нашли их первыми. Тем не менее, в дополнение к своим собственным сотрудникам, Intel зачислила исследователей из нескольких университетов и компаний за дыры в безопасности.

Исследователи назвали новые методы атаки: ZombieLoad, RIDL (Rogue In-Flight Load Data), Fallout и Store-to-Leak Forwarding. Корпорация Intel присвоила им следующие имена и CVE: выборка данных микроархитектурного буфера заполнения (MFBDS, CVE-2018-12130), выборка данных буфера микроархитектурного хранилища (MSBDS, CVE-2018-12126), выборка данных порта загрузки микроархитектуры (MLPDS, CVE- 2018–12127 гг.) И микроархитектурная выборочная память без кэширования данных (MDSUM, CVE-2018-11091).

Методы атаки представляют угрозу как для ПК, так и для облачных сред, и позволяют хакерам получать утечку информации о приложениях, операционной системе, виртуальных машинах и доверенных средах выполнения, включая пароли, содержимое веб-сайта, ключи шифрования диска и историю браузера. Атаки могут быть запущены как вредоносным ПО, присутствующим в целевой системе, так и из Интернета.

Тем не менее, Intel говорит, что эксплуатация в реальной атаке - непростая задача, и злоумышленник может быть не в состоянии получить ценную информацию, даже если эксплойт успешен.

Недостатки затрагивают продукты нескольких крупных технологических компаний, и большинство из них уже опубликовали сообщения в блогах и рекомендации, содержащие информацию об их воздействии и наличии исправлений.

Intel
Intel заявляет, что ее новые продукты, такие как несколько процессоров Core 8-го и 9-го поколения и процессоры Xeon Scalable 2-го поколения, устраняют эти уязвимости на аппаратном уровне. Некоторые из других затронутых продуктов получили или получат обновления микрокода, которые должны устранить недостатки. Компания опубликовала техническое глубокое погружение и список, который пользователи могут проверить, чтобы узнать, будут ли их процессоры получать обновления микрокода.

Intel говорит, что меры по снижению риска должны оказать минимальное влияние на производительность для большинства ПК, но это может повлиять на производительность в случае рабочих нагрузок центра обработки данных.

Отключение гиперпоточности на уязвимых процессорах должно предотвратить использование уязвимостей.

Apple
Apple сообщила клиентам, что MacOS Mojave 10.14.5 и Обновление безопасности 2019-003 для Sierra и High Sierra включают опцию, позволяющую полностью устранить атаки MDS. Mojave 10.14.5 также включает в себя обновление Safari, которое должно предотвратить эксплуатацию из Интернета.

Microsoft
Microsoft начала выпускать обновления программного обеспечения для Windows и внедрила серверные исправления в свои облачные сервисы для устранения уязвимостей. Компания отметила, что в дополнение к обновлениям программного обеспечения, обновления встроенного программного обеспечения также необходимы для полной защиты от атак.

Microsoft также выпустила сценарий PowerShell, который пользователи могут запускать в своих системах для проверки состояния спекулятивного снижения производительности.

Google
Google сделал доступной страницу, на которой пользователям сообщают о действиях, которые они должны предпринять в зависимости от продуктов, которые они имеют. Интернет-гигант заявляет, что его инфраструктура, продукты и услуги G Suite и Google Cloud Platform защищены от атак, но некоторым пользователям облака, возможно, придется принять меры.

Компания говорит, что подавляющее большинство устройств Android не подвержены влиянию. В случае устройств с Chrome OS Google по умолчанию отключил гиперпоточность, начиная с версии 74, и дополнительные изменения будут доступны в Chrome OS 75.

VMware
VMware сообщила пользователям, что уязвимости влияют на ее VMware vCenter Server, vSphere ESXi, рабочую станцию, Fusion, измеритель использования vCloud, Identity Manager, vCenter Server, vSphere Data Protection, интегрированные контейнеры vSphere и продукты vRealize Automation.

Компания предоставляет специфичные для гипервизора меры по смягчению последствий для гостя и продукты для пострадавших. Эти меры включают в себя обновления программного обеспечения и исправлений от VMware.

VMware указала, что для эксплуатации недостатков необходим локальный доступ к целевой виртуальной машине и возможность выполнения кода.

IBM
IBM заявляет, что внедряет обновления микрокода от Intel и меры по смягчению ее облачных сервисов. Компания заявила пользователям, что ее процессоры POWER не подвержены уязвимости MDS.

Citrix
Citrix говорит, что полное устранение уязвимостей микросхем Intel включает в себя обновления гипервизора Citrix и обновления микрокода ЦП. Компания выпустила исправление для XenServer 7.1, которое включает в себя обновления как гипервизора, так и микропрограмм ЦП, и планирует выпустить аналогичные исправления для других уязвимых продуктов.

Oracle
В блоге Oracle рассказывается о влиянии недостатков на аппаратное обеспечение, операционные системы и облачные сервисы компании. Системы на базе X86 должны оцениваться администраторами, а клиенты Oracle Engineered Systems будут получать конкретные рекомендации от компании.

На серверы Oracle SPARC и Solaris на SPARC это не влияет, но это влияет на Solaris на системах x86. Oracle выпустила исправления для продуктов Oracle Linux и VM Server.

AWS
Amazon Web Services (AWS) заявила что внедрила средства защиты от атак MDS на всю свою инфраструктуру и от пользователей не требуется никаких действий. Компания выпустила обновленные ядра и пакеты микрокодов для Amazon Linux AMI 2018.3 и Amazon Linux 2.

Xen Project
Проект Xen говорит, что системы, работающие на всех версиях Xen, подвержены уязвимостям, если они используют процессоры Intel x86.

Дистрибутивы Linux
Рекомендации по уязвимостям MDS в процессорах Intel были опубликованы разработчиками ядра Linux, Red Hat, Debian, Ubuntu и SUSE. Дистрибутивы Linux уже начали выпускать обновления, которые должны устранить недостатки.

Производители оборудования
Многие производители оборудования, чьи продукты используют процессоры Intel, вероятно, подвержены уязвимостям ZombieLoad и RIDL. Однако до сих пор только Lenovo и HP, по-видимому, начали выпускать исправления прошивки для своих устройств.


2019-05-19 20:38:17


<<- Обновление Windows XP 2019 от Microsoft

Drive Fenix - новый браузер для Android ->>