Vulnerabilidade de amostragem de dados microarquitetônicos (MDS) explicada

0
318

[ad_1]

Amostragem de dados de microarquitetura (SMD) é uma vulnerabilidade do lado da CPU. Segundo a Intel, sua CPU tem alguns pontos soltos que podem ser explorados por hackers. Isso significa assumir o controle da CPU para ler dados de curta duração armazenados nos buffers internos da CPU. Vamos ver como isso funciona. Também me diremos como saber se seu sistema é afetado por isso carregador de zumbis golpe.

MDS – Amostragem de Dados Microarquitetônicos

Os processadores Intel modernos usam armazenamento de dados em seus buffers internos, com dados sendo enviados de e para o cache do processador. Os buffers internos dos processadores são usados ​​para reduzir o tempo de cálculo. Para esta economia de tempo do processador, os dados do processador são armazenados primeiro na memória interna embutida em um processador como o Intel. Os dados estão no formato: colunas TIME, DATA e IF_VALID. Isso é para garantir que os dados ainda sejam válidos a qualquer momento. Isso é transferido para o cache da CPU para uso com outro firmware ou outro software no computador.

A vulnerabilidade Microarchitectural Data Sampling (MDS) é um método pelo qual hackers roubam dados de buffers de processadores ultrapequenos em tempo real. Em cada sessão de computador, os dados são armazenados com filtros (TIME, DATA, IF_VALID) nesses mini-caches. Eles continuam mudando muito rapidamente apenas no momento em que é roubado, seu valor (também validade) muda. No entanto, os hackers podem usar os dados mesmo que os dados dentro dos filtros/memória do processador sejam alterados, permitindo que eles assumam o controle total da máquina. Não é óbvio. Os problemas começam quando o hacker obtém uma chave de criptografia ou qualquer outro dado útil dos minibuffers da CPU.

Para reformular o que foi dito acima, os hackers podem coletar dados mesmo que a vida útil dos dados armazenados seja extremamente curta. Como dito acima, os dados estão mudando constantemente, então os hackers precisam ser rápidos.

Riscos da Amostragem de Dados Microarquitetônicos (MDS)

Microarchitectural Data Sampling (MDS) pode gerar chaves de criptografia e, assim, assumir o controle de arquivos e pastas. O MDS também pode fornecer senhas. Se comprometido, o computador pode ser bloqueado como no caso do Ransomware.

Atores maliciosos podem extrair dados de outros programas e aplicativos assim que entrarem na memória da CPU. Obter os dados da RAM não é difícil quando você tem as chaves de criptografia. Os hackers usam sites ou programas maliciosos para obter acesso às informações da CPU.

O pior de tudo é a incapacidade de um computador comprometido não saber que foi comprometido. O ataque MDS não deixará nada no registro e não deixará rastros em nenhum lugar do computador ou da rede, portanto, as chances de alguém detectá-lo são muito baixas.

Tipos de vulnerabilidades do MDS

Até o momento, quatro variantes da microarquitetura foram detectadas:

  1. Amostragem de dados da porta de carregamento de microarquitetura
  2. Amostragem de dados de buffer de armazenamento microarquitetônico
  3. Amostragem de dados de preenchimento de microarquitetura e
  4. Amostragem de dados de microarquitetura Amostragem não armazenável em cache

Este foi o período mais longo (um ano) em que uma vulnerabilidade foi descoberta e mantida em segredo até que todos os fornecedores de sistemas operacionais e outros pudessem desenvolver uma correção para seus usuários.

Alguns usuários se perguntam por que não podem simplesmente desabilitar o hyperthreading para proteger contra o MDS. A resposta é que desabilitar o hyperthreading não oferece nenhuma proteção. A desativação do hyperthreading deixará os computadores mais lentos. Hardware mais novo está sendo construído para combater possíveis ataques MDS.

O seu computador está vulnerável ao MDS?

MDS - Amostragem de Dados Microarquitetônicos

Verifique se o seu sistema está vulnerável. Faça o download do Ferramenta MDS de mdsattacks. com. Lá você encontrará muito mais informações.

Como proteger computadores do MDS?

Quase todos os sistemas operacionais lançaram um patch que deve ser usado além do microcódigo da Intel para contornar a vulnerabilidade. No sistema operacional Windows, as atualizações de terça-feira teriam consertado a maioria dos computadores. Isso, junto com o código Intel incorporado nos patches do sistema operacional, deve ser suficiente para evitar que o Microarchitectural Sampling (MDS) comprometa seus computadores.

O site MDSAttacks recomenda desabilitar o Simultaneous Multithreading (SMT), também conhecido como Intel Hyper-Threading Technology, que reduz significativamente o impacto de ataques baseados em MDS sem o custo de medidas de mitigação mais complexas. A Intel também forneceu atualizações de microcódigo do processador e recomendações sobre estratégias de mitigação para software de sistema operacional (e hipervisor). Recomendamos instalar as atualizações de software fornecidas pelo seu sistema operacional e/ou fornecedor do hipervisor.

Mantenha seu(s) computador(es) atualizado(s). Atualize seu BIOS e baixe o driver de dispositivo mais recente para o seu processador no site da Intel.

Essa vulnerabilidade foi corrigida pela Microsoft para sua linha de sistemas operacionais Windows. O macOS também recebeu um patch em 15 de maio de 2019. Os patches foram preparados pelo Linux, mas devem ser baixados separadamente para Microarchitecture Data Sampling (MDS).

MDS - Amostragem de Dados Microarquitetônicos

[ad_2]