ZombieLoad-aanval treft alle Intel-CPU's sinds 2011: wat nu te doen - BeoordelingenExpert.net

Anonim

Update 17:42 uur ET: Apple plaatste een ondersteuningspagina met instructies over het uitschakelen van hyperthreading om je Mac volledig te beschermen tegen ZombieLoad, maar waarschuwde dat dit de prestaties tot 40% zou kunnen verminderen. Lees voor meer informatie onze handleiding over het uitschakelen van de functie.

De kans is groot dat je laptop wordt aangedreven door een Intel CPU. Als dat het geval is, moet u uw computer onmiddellijk bijwerken, nadat een reeks kwetsbaarheden is ontdekt waarmee aanvallers gegevens rechtstreeks van uw processor kunnen stelen.

De zogenaamde ZombieLoad-bug en drie gerelateerde kwetsbaarheden werden opgegraven door enkele van dezelfde onderzoekers die de kritieke Spectre- en Meltdown-fouten in de schijnwerpers brachten, en het vertoont veel overeenkomsten met die bugs.

ZombieLoad en zijn verwanten zijn van invloed op elke Intel-processor die sinds 2011 is gemaakt, wat betekent dat alle MacBooks, een grote meerderheid van Windows-pc's, de meeste Linux-servers en zelfs veel Chromebooks in het vizier zitten. De bugs kunnen zelfs worden gebruikt op virtuele machines in de cloud. Maar AMD- en ARM-chips lijken niet te worden beïnvloed door deze nieuwste gebreken.

Krediet: Intel

Intel, die deze reeks fouten Microarchitectural Data Sampling of MDS noemt, zegt dat bepaalde 8e en 9e generatie CPU's al zijn beschermd tegen de fout, en dat alle toekomstige CPU's hardwarematige beperking zullen bevatten. (De onderzoekers die de gebreken hebben ontdekt, zijn het niet eens met Intel en staan ​​erop dat die chips nog steeds worden aangetast.)

"Microarchitectural Data Sampling (MDS) wordt al aangepakt op hardwareniveau in veel van onze recente 8e en 9e generatie Intel® Core™-processors, evenals de 2e generatie Intel® Xeon® schaalbare processorfamilie", zei Intel in een officiële verklaring .

Hoe de aanvallen werken

Net als Spectre, Meltdown en verschillende andere gebreken die sindsdien zijn ontdekt, maken deze vier nieuwe afzonderlijke aanvallen - genaamd ZombieLoad, Fallout, RIDL en Store-to-Leak Forwarding - gebruik van zwakke punten in een veelgebruikte functie genaamd "speculatieve uitvoering", die wordt gebruikt om een processor helpen voorspellen wat een app of programma vervolgens nodig heeft om de prestaties te verbeteren.

De processor speculeert, of probeert te raden, welke verzoeken voor bewerkingen hij in de nabije toekomst (d.w.z. de komende milliseconden) zal ontvangen. De processor voert deze bewerkingen uit of voert deze uit voordat ze worden aangevraagd om tijd te besparen wanneer de verzoeken daadwerkelijk worden gedaan.

Het probleem is dat door bewerkingen uit te voeren voordat ze echt nodig zijn, de CPU's de resultaten van die bewerkingen - dat wil zeggen gegevens - in hun eigen kortetermijngeheugencaches plaatsen. Op verschillende manieren stellen Spectre, Meltdown en deze laatste vier fouten alle aanvallers in staat om die gegevens rechtstreeks uit de geheugencaches van de processor te lezen. Hier is een technisch overzicht van de vier nieuwe aanvallen.

Een alarmerende proof-of-concept video laat zien hoe de ZombieLoad-exploit kan worden uitgevoerd om in realtime te zien welke websites een persoon bekijkt. De kwetsbaarheden openen ook de deur voor aanvallers om wachtwoorden, gevoelige documenten en coderingssleutels rechtstreeks van een CPU te verkrijgen.

"Het is alsof we de CPU behandelen als een netwerk van componenten, en we luisteren in feite het verkeer tussen hen af", vertelde Cristiano Giuffrida, een onderzoeker aan de Vrije Universiteit Amsterdam die deel uitmaakte van de teams die de MDS-aanvallen ontdekten, aan Wired. "We horen alles wat deze componenten uitwisselen."

Krediet: Michael Schwartz/Twitter

Nu bijwerken

Er is goed nieuws. Intel, Apple, Google en Microsoft hebben al patches uitgegeven om de gebreken te verhelpen. Zo hebben veel makers van Linux-distributies. Maar je bent niet buiten gevaar totdat je al je op Intel gebaseerde apparaten en hun besturingssystemen hebt bijgewerkt, wat we ten zeerste aanbevelen om meteen te doen. Lees onze handleiding over hoe u kunt controleren op updates op uw Mac of volg deze stappen om uw Windows 10 pc bij te werken.

Intel gaf toe dat de meest recente beveiligingspatches de CPU-prestaties tot 3% zullen beïnvloeden op consumentenapparaten en tot 9% op datacentermachines, en Google schakelt hyperthreading (een methode die kernen splitst om de prestaties te verbeteren) in Chrome uit OS 74 om de beveiligingsrisico's te beperken. Maar laat dat u er niet van weerhouden om de update handmatig te forceren.

Apple heeft een ondersteuningspagina geplaatst waarin wordt uitgelegd dat de enige manier om de fout volledig te verhelpen, is door hyperthreading uit te schakelen, maar dat je door dit te doen het risico loopt de systeemprestaties met maar liefst 40% te verminderen, volgens interne tests. De meeste mensen zullen dergelijke extreme maatregelen niet hoeven te nemen om hun computers te beschermen, maar bepaalde risicogebruikers, zoals overheidsmedewerkers en bedrijfsleiders, willen misschien de voorzorgsmaatregel nemen. Als je in deze groepen valt of extra geruststelling wilt, lees dan onze handleiding over het uitschakelen van hyperthreading op macOS (voor Mojave, High Sierra en Sierra).

Bottom Line

Helaas zijn onderzoekers van mening dat kwetsbaarheden met betrekking tot speculatieve uitvoering tot ver in de toekomst aan de oppervlakte zullen blijven. We kunnen alleen maar duimen dat deze fouten snel worden verholpen, maar als ze dat eenmaal zijn, is het aan jou om ervoor te zorgen dat al je apparaten zijn bijgewerkt naar de nieuwste, veiligste versies.

  • Meltdown and Spectre: hoe u uw pc, Mac en telefoon kunt beschermen
  • Wat is een TPM? Hoe deze chip uw gegevens kan beschermen
  • 9 tips om veilig te blijven op openbare wifi