Kailangan ba ng Iyong PC Isang I-update Upang Iwanan ang Kahinaan sa Paggunita?

Ang isang bagong natuklasang kahinaan ng processor ay maaaring potensyal na ilagay ang ligtas na impormasyon sa peligro sa anumang PC na nakabase sa Intel na ginawa simula noong 2008. Maaapektuhan nito ang mga gumagamit na umaasa sa isang tampok na digital lockbox na kilala bilang Intel Software Guard Extensions, o SGX, pati na rin ang mga gumagamit ng mga karaniwang serbisyo sa cloud-based.

"Hangga't ang mga gumagamit ay nag-i-install ng update, magiging maayos."

Tinukoy ng mga mananaliksik ang butas ng seguridad ng SGX, na tinatawag na Foreshadow, noong Enero at ipinaalam ang Intel. Na humantong sa Intel upang matuklasan ang mas malawak na potensyal nito sa cloud. Ang pangalawang variant na ito, ang Foreshadow-NG, ay nagtatakda ng mga kapaligiran sa virtualization na nakabatay sa Intel na ang mga cloud computing provider tulad ng Amazon at Microsoft ay ginagamit upang lumikha ng libu-libong virtual na mga PC sa isang malaking server.

Inilabas ng Intel ang software at microcode update upang maprotektahan laban sa parehong uri ng pag-atake. Ang mga provider ng cloud ay kailangang i-install ang mga update upang bantayan ang kanilang mga machine. Sa isang indibidwal na antas, ang mga may-ari ng bawat may kakayahang SGX na Intel na manufactured dahil ang 2016 ay kailangan ng pag-update upang protektahan ang kanilang SGX. Ang ilan sa mga update na ito ay awtomatikong mai-install habang ang iba ay kailangang manu-manong mai-install, depende sa pagsasaayos ng isang makina.

Ipapakita ng mga mananaliksik ang depekto sa Agosto 16 sa Usenix Security Symposium sa Baltimore. Ito ay katulad ng Spectre and Meltdown, ang mga pag-atake na nakabatay sa hardware na na-shook sa computer security world sa unang bahagi ng 2018. Nakapagbuwag ang mga mananaliksik sa ilang mga tampok ng seguridad na naroroon sa karamihan sa mga machine na nakabatay sa Intel.

"Ang Foreshadow-NG ay maaaring masira ang mga pangunahing katangian ng seguridad na maraming ibinibigay na cloud-based na serbisyo."

"Ang SGX, kapaligiran ng virtualization, at iba pang katulad na mga teknolohiya ay nagbabago sa mundo sa pamamagitan ng pagpapagana sa amin na gumamit ng mga mapagkukunan ng computing sa mga bagong paraan, at upang ilagay ang sensitibong data sa mga talaan ng medikal na medikal, cryptocurrency, biometric na impormasyon tulad ng mga fingerprint," sabi ni Ofir Weisse, nagtapos na assistant research assistant sa computer science at engineering sa University of Michigan at isang may-akda ng papel na lumabas sa Usenix. "Iyon ang mga mahahalagang layunin, ngunit ang mga kahinaan tulad nito ay nagpapakita kung gaano kahalaga ang magpatuloy nang mabuti."


Kunin ang Pinakabagong Mula sa InnerSelf


Nagtatampok ang Software Guard Extensions na ang mga target na pag-atake ng pagtukoy ng Foreshadow ay hindi sa malawak na paggamit ngayon. Sapagkat ang ilan sa mga provider ng ulap at ilang daang libong mga customer ang gumagamit nito, ito ay namamalagi sa karamihan ng mga kompyuter na nilagyan ng mga ito, at ang mga makina ay hindi madaling masugatan sa oras na ito. Na sinabi, ang mga mananaliksik ay nag-iingat na ang pagbabanta ay lalago kasama ang paggamit ng produkto.

"Hangga't ang mga gumagamit ay nag-i-install ng update, magiging maayos ang mga ito. At sa katunayan, ang karamihan sa mga may-ari ng PC ay hindi gumagamit ng SGX, kaya hindi posibleng maging isang pangunahing problema ngayon, "sabi ni coauthor na si Thomas Wenisch, isang propesor ng computer science at engineering associate sa University of Michigan. "Ang tunay na panganib ay nasa hinaharap, kung ang SGX ay nagiging mas popular at mayroon pa ring malaking bilang ng mga makina na hindi na-update. Iyon ang dahilan kung bakit napakahalaga ang update na ito. "

SGX at Foreshadow-NG

Lumilikha ang SGX ng isang digital lockbox na tinatawag na isang "ligtas na enclave" sa isang makina, na pinapanatili ang data at mga application sa loob na nakahiwalay mula sa natitirang bahagi ng makina. Kahit na ang isang kahinaan sa seguridad ay nakompromiso sa buong makina, ang data na protektado ng SGX ay dapat na manatiling hindi maa-access sa lahat ngunit ang may-ari ng data.

Binabanggit ng Foreshadow-NG ang digital wall na pinapanatili ang mga indibidwal na cloud ng mga virtual na PC ng mga PC na nakahiwalay mula sa isa't isa sa mga malalaking server.

Ang pangunahing application ng SGX ay upang paganahin ang pagproseso at pag-iimbak ng sensitibong impormasyon, tulad ng pagmamay-ari na impormasyon sa negosyo o data sa kalusugan, sa mga malayuang sentro ng data ng maliliit na partido kung saan hindi dapat ma-access ng mga empleyado ng data center ang protektadong data. Maaari ring kontrolin ng SGX ang pamamahagi ng naka-copyright na digital na nilalaman, halimbawa ang paggawa ng pelikula na makikita lamang sa mga partikular na makina.

Ang Foreshadow ay pumipihit sa lockbox ng SGX, na nagpapagana ng isang magsasalakay na magbasa at magbago ng data sa loob. Habang hindi ito ang unang pag-atake upang ma-target ang SGX, ito ay ang pinaka-nakakapinsala sa ngayon.

"Ang nakaraang trabaho ay maaaring makakuha ng ilan sa mga data ng ilang oras. Nakikita ng halos lahat ng data ang halos lahat ng oras, "sabi ni coauthor na si Daniel Genkin, katulong na propesor ng agham sa computer at engineering. "Bilang karagdagan sa pagbabasa ng data, Inaanyayahan din ng Foreshadow kung ano ang tinatawag na isang key ng pagpapatunay. Ang key na iyon ay nagbibigay-daan sa mga attackers na magbalatkayo bilang isang secure na makina at lansihin ang mga tao sa pagpapadala ng lihim na data dito. "

Ang ikalawang variant, Foreshadow-NG, ay nagbubuwag sa digital wall na pinapanatili ang mga indibidwal na cloud ng mga virtual na PC ng mga computer na nakahiwalay mula sa isa't isa sa mga malalaking server. Ito ay maaaring paganahin ang isang malisyosong virtual machine na tumatakbo sa cloud upang basahin ang data na pag-aari ng iba pang mga virtual machine. Ang virtualization code ay naroroon sa bawat computer na batay sa Intel na manufactured dahil 2008.

"Maaaring masira ng Foreshadow-NG ang mga pangunahing katangian ng seguridad na maraming ibinibigay na cloud-based na serbisyo," sabi ni coauthor Baris Kasikci, assistant professor ng computer science and engineering.

Paano gumagana ang pag-atake

Ang parehong variant ng kahinaan ay nakakuha ng access sa machine ng biktima gamit ang kung ano ang kilala bilang isang pag-atake sa gilid channel. Ang mga pag-atake na ito ay nagpapahiwatig ng impormasyon tungkol sa mga panloob na gawain ng system sa pamamagitan ng pagsunod sa mga pattern sa tila hindi nakapipinsalang impormasyon-kung gaano katagal tumatagal ang processor upang ma-access ang memorya ng makina, halimbawa. Maaari itong magamit upang makakuha ng access sa panloob na workings ng makina.

Pagkatapos ng pag-atake ay nalilito ang processor ng system sa pamamagitan ng pagsasamantala ng isang tampok na tinatawag na teorya na pagpapatupad. Ginamit sa lahat ng mga modernong CPU, ang ispekulatibong pagproseso ay nagpoproseso ng bilis sa pamamagitan ng pagpapagana ng processor upang mahulaan kung ano ang hihilingin sa susunod at magplano nang naaayon.

Ang pag-atake feed sa maling impormasyon na humahantong teorya na pagpapatupad sa isang serye ng mga maling hula. Tulad ng isang driver kasunod ng may sira GPS, ang processor ay nagiging hopelessly nawala. Ang pagkalito na ito ay pinagsasamantalahan upang maging sanhi ng pag-agos ng makina ng biktima ang sensitibong impormasyon. Sa ilang mga kaso, maaari pa nito baguhin ang impormasyon sa makina ng biktima.

Habang ang mga kahinaan na ito ay lumitaw bago magdulot ng malaking pinsala, inilalantad nila ang kahinaan ng mga secure enclave at virtualization technology, sabi ni Ofir Weisse, ang nagtapos na assistant research student na kasangkot sa trabaho. Naniniwala siya na ang susi sa pagpapanatili ng mga teknolohiya ay nakataguyod ng mga kasinungalingan sa paggawa ng mga disenyo ng bukas at naa-access sa mga mananaliksik upang makilala at maayos nila ang mga kahinaan nang mabilis.

Ang iba pang mga mananaliksik sa proyekto ay mula sa Belgian research group imec-DistriNet; Technion Israel Institute of Technology; at sa University of Adelaide at Data61.

Suporta para sa trabaho ay nagmula sa Research Fund KU Leuven, ang Technion Hiroshi Fujiwara sa cyber security research center, ang Israel Cyber ​​Bureau, National Science Foundation, ang US Department of Commerce, National Institute of Standards and Technology, ang 2017-2018 Rothschild Postdoctoral Fellowship , at DARPA.

Higit pang impormasyon tungkol sa Foreshadow ay makukuha sa ForeshadowAttack.com.

Source: University of Michigan

Mga Kaugnay Books

{amazonWS: searchindex = Books; keywords = Computer Vulnerability; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

sundin ang InnerSelf sa

facebook-icontwitter-iconrss-icon

Kumuha ng Pinakabagong Sa pamamagitan ng Email

{Emailcloak = off}