마이크로아키텍처 데이터 샘플링

Microarchitectural Data Sampling
마이크로아키텍처 데이터 샘플링
ZombieLoad Attack logo square.svg
취약점을 위해 설계된 로고. 파손된 마이크로프로세서를 들고 있는 부상당한 손이 특징입니다.
CVE 식별자CVE-2018-12126(폴아웃),
CVE-2018-12127(RIDL),
CVE-2019-11091(RIDL, 좀비로드),
CVE-2018-12130(RIDL, 좀비로드),
CVE-2019-11135(좀비로드 v2)
발견된 날짜2018년[1]
패치가 적용된 날짜2019년 5월 14일
디스커버 Australia애들레이드 대학교
Austria그라츠 공과대학교
Belgium루벤 가톨릭 대학교
China치후 360
Germany Cyberus 테크놀로지
Germany손랜드 대학교
Netherlands암스테르담 브리예 대학교
Romania비트 디펜더
United States오라클 코퍼레이션
United States미시간 대학교
United States우스터 공과대학[1]
영향을 받는 하드웨어2019년 4월 이전 인텔 x86 마이크로프로세서
웹 사이트mdsattacks.com ZombieLoadAttack.com

마이크로아키텍처 데이터 샘플링(MDS) 취약성은 인텔 x86 마이크로프로세서의 일련의 약점으로 하이퍼스레딩을 사용하여 아키텍처적으로 안전하다고 생각되는 보호 경계를 넘어 데이터가 유출됩니다.이 취약성을 부정 이용하는 공격에는 Fallout, RIDL(Rogue In-Flight Data Load), ZombieLoadZombieLoad [5]2라는 라벨이 붙어 있습니다.[2][3][4]

묘사

취약성은 추측 실행의 구현에 있으며, 여기서 프로세서는 다음에 어떤 명령이 필요할지 추측하려고 합니다.프로세서의 [1][2][6][7]다른 부품 사이에 있는 데이터 버퍼를 읽을 수 있는 가능성을 이용합니다.

  • 마이크로아키텍처 스토어 버퍼 데이터 샘플링(MSBDS), CVE-2018-12126
  • 마이크로아키텍처 로드포트 데이터 샘플링(MLPDS), CVE-2018-12127
  • Microarchitecture Fill Buffer Data Sampling(MFBDS), CVE-2018-12130
  • 마이크로아키텍처 데이터 샘플링 캐시 불가능 메모리(MDSUM), CVE-2019-11091
  • 트랜잭션 비동기 중단(TAA), CVE-2019-1135

모든 프로세서가 모든 종류의 [8]MDS의 영향을 받는 것은 아닙니다.

역사

인텔에 따르면 2019년 5월 와이어드와의 인터뷰에서 인텔의 연구진은 2018년 [1]이 취약성을 누구보다 먼저 발견했다.다른 연구원들도 [9]2018년부터 이 연구를 비밀에 부치기로 합의했다.

2019년 5월 14일, 오스트리아 그라츠 공과대학, 벨기에 가톨릭대학 루벤, 네덜란드의 Vrije Universityit 암스테르담 등 다양한 보안 연구자 그룹이 인텔과 협력하여 인텔 마이크로프로세서의 MDS 취약성의 발견을 발표했으며, 를 Ripound Ri라고 명명했다.DL 및 Zombie Load.[1][6]TU Graz 연구자 중 3명은 멜트다운과 스펙트르를 [1]작년에 발견한 그룹 출신이었다.

2019년 11월 12일 트랜잭션 비동기 중단이라는 새로운 좀비로드 공격이 [10][11]공개되었다.

영향

다양한 보고에 따르면 2011년[1] 또는 2008년[12] 이전 인텔 프로세서가 영향을 받고 있으며 이 수정은 퍼포먼스 [13][14]저하와 관련되어 있을 수 있습니다.인텔은 공개 전 달에 제조된 프로세서는 공격에 [1]대한 경감을 가지고 있다고 보고했습니다.

인텔은 이 취약성에 대해 '저중간'의 영향을 주고 있으며, 주요 보안 조사원의 의견과 일치하지 않으며, 운영체제 소프트웨어 제조업체가 하이퍼스레딩[1][15]완전히 비활성화해야 한다는 권고에도 동의하지 않습니다.그러나 해커들은 이 취약성을 이용하여 영향을 받는 마이크로프로세서가 [16]최근 접근한 정보를 훔칠 수 있습니다.

경감

운영체제, 가상화 메커니즘, 웹 브라우저마이크로코드 수정이 필요합니다.[1]2019년 5월 14일 현재 해당 PC 시스템에서 사용 가능한 업데이트를 적용하는 것이 문제를 [17]완화하기 위해 할 수 있는 가장 큰 방법이었다.

  • 인텔은,[1] 취약성의 공표 직전에, 수정 프로그램을 프로세서에 짜넣었습니다.
  • 2019년 5월 14일, 리눅스 [18]커널에 대한 완화 조치가 발표되었고, 애플, 구글, 마이크로소프트, 아마존은 좀비 [19]로드를 완화하기 위해 자사 제품에 대한 긴급 패치를 발표했다.
  • 2019년 5월 14일, 인텔은 좀비 [7]로드 경감 계획을 상술한 보안 어드바이저를 웹 사이트에 발표했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e f g h i j k Greenberg, Andy (2019-05-14). "Meltdown Redux: Intel Flaw Lets Hackers Siphon Secrets from Millions of PCs". WIRED. Retrieved 2019-05-14.
  2. ^ a b Ilascu, Ionut (2019-05-14). "New RIDL and Fallout Attacks Impact All Modern Intel CPUs". Bleeping Computer. Retrieved 2019-05-14.
  3. ^ Spectre-NG-Lüken: OpenBSD 샬텟 하이퍼스레딩 ab, heise.de, 2018-06, 2019-09-29에 액세스
  4. ^ Linux 커널 개발자 Greg Kroah-Hartman 오픈 소스 서밋, 2019, TFIR, 2019-09-03
  5. ^ Winder, Davey (2019-11-13). "Intel Confirms 'ZombieLoad 2' Security Threat". Forbes. Archived from the original on 2020-01-14. Retrieved 2020-01-14.
  6. ^ a b "ZombieLoad Attack". zombieloadattack.com. Retrieved 2019-05-14.
  7. ^ a b "INTEL-SA-00233". Intel. Retrieved 2019-05-14.
  8. ^ "Microarchitectural Data Sampling". The Linux kernel user’s and administrator’s guide. 2019-05-14.
  9. ^ "MDS attacks". mdsattacks.com. Retrieved 2019-05-20.
  10. ^ Nichols, Shaun (2019-11-12). "True to its name, Intel CPU flaw ZombieLoad comes shuffling back with new variant". www.theregister.co.uk. Retrieved 2019-11-12.
  11. ^ Cimpanu, Catalin. "Intel's Cascade Lake CPUs impacted by new Zombieload v2 attack". ZDNet. Retrieved 2019-11-12.
  12. ^ Whittaker, Zach (2019-05-14). "New secret-spilling flaw affects almost every Intel chip since 2011". TechCrunch. Retrieved 2019-05-14.
  13. ^ "Intel Zombieload bug fix to slow data centre computers". BBC News. 2019-05-15. Retrieved 2019-05-15.
  14. ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Retrieved 2019-05-25.
  15. ^ Mah Ung, Gordan (2019-05-15). "Intel: You don't need to disable Hyper-Threading to protect against the ZombieLoad CPU exploit - "ZombieLoad" exploit seems to put Intel's Hyper-Threading at risk of being put down". PC World. Retrieved 2019-05-15.
  16. ^ Kastrenakes, Jacob (2019-05-14). "ZombieLoad attack lets hackers steal data from Intel chips". The Verge. Retrieved 2019-05-15.
  17. ^ O'Neill, Patrick Howell (2019-05-14). "What To Do About the Nasty New Intel Chip Flaw". Gizmodo. Retrieved 2019-05-15.
  18. ^ "ChangeLog-5.1.2". The Linux Kernel Archives. 2019-05-14. Archived from the original on 2019-05-15. Retrieved 2019-05-15.
  19. ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft and Mozilla release patches for ZombieLoad chip flaws". TechCrunch. Retrieved 2019-05-14.

추가 정보

연구자 논문 원본

프로세서 제조원의 정보

외부 링크