Büro

Intel empfiehlt, Hyper zu deaktivieren

Inhaltsverzeichnis:

Anonim

Bei Intel-Prozessoren wurden neue Sicherheitslücken entdeckt, die mit spekulativer Ausführung zu tun haben. Diesmal sind sie jedoch schwerwiegender als zuvor, und Intel empfiehlt, HyperThreading zu deaktivieren.

Intel nennt den Fehler "MDS" und empfiehlt, HyperThreading zu deaktivieren.

Die 4 Sicherheitsverletzungen wurden von Intel in Abstimmung mit der österreichischen TU Graz University, der Vrije Universiteit Amsterdam, der University of Michigan, der University of Adelaide, der KU Leuven in Belgien, dem Worcester Polytechnic Institute und der University of Saarland in Deutschland angekündigt und Sicherheitsunternehmen Cyberus, BitDefender, Qihoo360 und Oracle. Während einige von ihnen die vier Fehler als " ZombieLoad ", " Fallout ", RIDL oder " Rogue In-Flight Data Load " bezeichneten, nennt Intel das Set PEGI-13 Microarchitectural Data Sampling (MDS).

Wie bei anderen spekulativen Ausführungsangriffen können diese Fehler es Hackern ermöglichen, Informationen zu erhalten, die ansonsten als sicher gelten würden, wenn sie nicht durch die spekulativen Ausführungsprozesse der CPU ausgeführt worden wären. Meltdown las vertrauliche Informationen, die im Speicher gespeichert waren, aber MDS-Angriffe konnten die Daten in den verschiedenen CPU-Puffern (Threads) lesen. Die Forscher sagen, dass dieser Fehler verwendet werden kann, um Daten nahezu in Echtzeit von der CPU umzuleiten, und um selektiv Informationen zu extrahieren, die als wichtig erachtet werden. Dies können Passwörter oder die Websites sein, auf denen der Benutzer besucht der Moment des Angriffs.

Besuchen Sie unseren Leitfaden zu den besten Prozessoren auf dem Markt

Laut Intel sind erhebliche Patches erforderlich, um diese große Sicherheitsverletzung zu schließen und die Leistung zu beeinträchtigen. Der Modus Operandi besteht darin, dass der gesamte Datenerfassungs- und Schreibzyklus innerhalb der CPU jedes Mal neu gestartet wird, wenn ein anderer Prozess aufgerufen wird. Das heißt, die Puffer müssen jedes Mal gelöscht oder überschrieben werden, wenn Sie von einer Anwendung zur nächsten wechseln, auch von einem Dienst zum anderen, der nicht vom System selbst stammt.

Das Unternehmen schätzt den Leistungsverlust auf 9%. Eine drastischere Lösung besteht darin, die HyperThreading-Funktion als garantierten Schutz vor MDS-Angriffen auf Prozessoren der achten und neunten Generation zu deaktivieren. Es ist nicht überraschend, dass dies erhebliche Auswirkungen auf viele Aufgaben und Spiele haben würde.

Die CVE-Codes für die Sicherheitsanfälligkeiten lauten wie folgt:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS) CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS) CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS) CVE-2019-11091 Microarchitectural Data Sampling Nicht zwischenspeicherbarer Speicher (MDSUM)

Wir werden Sie auf dem Laufenden halten.

Techpowerup-Schriftart

Büro

Die Wahl des Herausgebers

Back to top button