Intel avslöjar ny sårbarhet i processorer – lösning påverkar Hyperthreading

En ny sårbarhet i Intels processorer som kallas Microarchitectural Data Sampling (MDS) bygger vidare på tidigare sårbarheter, och lösningar ser ut att medföra prestandaförluster.

I början av 2018 uppdagades de allvarliga säkerhetshålen Spectre och Meltdown i Intels processorer, säkerhetshål som även påverkade rivalen AMD. Dessa säkerhetsbrister åtgärdades delvis genom uppdateringar av operativsystemen och processorernas mikrokod, men faran är inte över då Intel tillsammans med externa säkerhetsforskare nu avtäcker en ny sårbarhet vid namn Microarchitectural Data Sampling (MDS).

MDS bygger vidare på teknikerna från Spectre och Meltdown i det att den utnyttjar processorns funktioner för att exekvera spekulativa beräkningar. När en viss kombination av steg utförs kan ett program läsa av data den annars ska vara isolerad från. Tekniken bygger på att små datamängder (samples) hämtas ur små strukturer i processorn genom att utnyttja spekulativ exekvering.

Spekulativ exekvering bygger på att processorns spekulerar runt vad som troligtvis behöver exekveras härnäst, och tilldelar då processorns inaktiva delar dessa uppgifter. När processorn gissar fel leder det till prestandaförlust, men när den gissar rätt leder det till prestandavinster och att processorns resurser utnyttjas effektivt. Just effektiv spekulativ exekvering är en av de enskilt största källorna till prestandavinster i nya moderna processorer.

MDS är en kombination av flera sårbarheter som utnyttjar denna spekulation. Tre av de stora attackerna som möjliggörs genom MDS kallas "RIDL", "Fallout" och "ZombieLoad". Gemensamt utnyttjar de sårbarheter i hur processorns exekveringskö (pipeline) behöver lagra information i olika säkerhetszoner (Store Buffer). En angripare som utnyttjar Fallout-attacken kan välja en datatyp att läcka från processorns lagringsbuffert.

Intel_HT.jpg

Attackerna är så pass effektiva att en angripare kan stjäla data i realtid. De exponerar också data från processtrådar i systemet. När operativsystemet växlar mellan olika processer eller trådar som befinner sig i olika säkerhetsdomäner kan attackerna exponera inblandad data i dessa trådar, vilket innebär att trådarna måste isoleras hårdare från varandra.

Detta påverkar flertrådstekniken Hyperthreading och på Intels officiella informationssida om MDS-sårbarheterna listar företaget information om hur prestanda påverkas. Informationen anger hur åtgärderna påverkar prestanda med Hyperthreading aktiverat och avstängt.

Intel tonar också ned sannolikheten för att typiska datoranvändare ska utsättas för attackerna. De externa forskarlag som kartlagt MDS menar att inaktivering av Hyperthreading minskar effekterna av en attack signifikant, och uppmanar därför användare att stänga av tekniken för bästa möjliga säkerhet.

mds-client-htoff-16x9.png
mds-client-hton-16x9.png

Enligt Intel påverkar MDS processorer från och med Nehalem-arkitekturen från 2008 fram till Kaby Lake från 2016. Åttonde och nionde generationens Core-processorer i Coffee Lake-familjen påverkas enligt Intel inte av MDS, vilket motsägs av de externa forskarlagen som kartlagt sårbarheterna. Nionde generationens Coffee Lake Refresh sägs till och med vara extra mottagliga.

Processorer från AMD eller sådana baserade på ARM-baserade arkitekturer uppges inte vara sårbara för MDS-attackerna. Intel har börjat rulla ut uppdateringar av mikrokod för påverkade processorer nu och dessa skickas också vidare till externa företag som tar fram moderkort och datorsystem med Intels processorer. Sårbarheterna kommer även kräva uppdateringar av operativsystemet.

De externa forskarlagen bakom kartläggningen har publicerat en webbsida där de samlar information om sårbarheterna och videogenomgångar som demonstrerar hur det går till. Där kan besökare dessutom ladda ned verktyget MDS Tool som undersöker om processorn i ditt system är mottaglig för attackerna.

Den som vill hålla utkik efter säkerhetsuppdateringar för MDS-sårbarheterna kan hålla ögonen öppna efter deras CVE-koder:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)

  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)

  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)

  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Läs mer om sårbarheter runt spekulativ exekvering:

I butiken: SweClockers Hardware Dreams

Surfar du SweClockers om nätterna? Drömmer du om nästa datorbygge? Denna midnattsblå t-shirt är specialdesignad för tvättäkta entusiaster som älskar datorer och hårdvara. Begränsad upplaga!

Köp här!

Tack för tipset Fluf, Kattus, sniglom, W|ckerMan, ZerxXxes