마이크로아키텍처 데이터 샘플링
Microarchitectural Data SamplingCVE 식별자 | CVE-2018-12126(폴아웃), CVE-2018-12127(RIDL), CVE-2019-11091(RIDL, 좀비로드), CVE-2018-12130(RIDL, 좀비로드), CVE-2019-11135(좀비로드 v2) |
---|---|
발견된 날짜 | 2018년[1] |
패치가 적용된 날짜 | 2019년 5월 14일 |
디스커버 | 애들레이드 대학교 그라츠 공과대학교 루벤 가톨릭 대학교 치후 360 Cyberus 테크놀로지 손랜드 대학교 암스테르담 브리예 대학교 비트 디펜더 오라클 코퍼레이션 미시간 대학교 우스터 공과대학[1] |
영향을 받는 하드웨어 | 2019년 4월 이전 인텔 x86 마이크로프로세서 |
웹 사이트 | mdsattacks.com ZombieLoadAttack.com |
마이크로아키텍처 데이터 샘플링(MDS) 취약성은 인텔 x86 마이크로프로세서의 일련의 약점으로 하이퍼스레딩을 사용하여 아키텍처적으로 안전하다고 생각되는 보호 경계를 넘어 데이터가 유출됩니다.이 취약성을 부정 이용하는 공격에는 Fallout, RIDL(Rogue In-Flight Data Load), ZombieLoad 및 ZombieLoad [5]2라는 라벨이 붙어 있습니다.[2][3][4]
묘사
이 취약성은 추측 실행의 구현에 있으며, 여기서 프로세서는 다음에 어떤 명령이 필요할지 추측하려고 합니다.프로세서의 [1][2][6][7]다른 부품 사이에 있는 데이터 버퍼를 읽을 수 있는 가능성을 이용합니다.
- 마이크로아키텍처 스토어 버퍼 데이터 샘플링(MSBDS), CVE-2018-12126
- 마이크로아키텍처 로드포트 데이터 샘플링(MLPDS), CVE-2018-12127
- Microarchitecture Fill Buffer Data Sampling(MFBDS), CVE-2018-12130
- 마이크로아키텍처 데이터 샘플링 캐시 불가능 메모리(MDSUM), CVE-2019-11091
- 트랜잭션 비동기 중단(TAA), CVE-2019-1135
모든 프로세서가 모든 종류의 [8]MDS의 영향을 받는 것은 아닙니다.
역사
인텔에 따르면 2019년 5월 와이어드와의 인터뷰에서 인텔의 연구진은 2018년 [1]이 취약성을 누구보다 먼저 발견했다.다른 연구원들도 [9]2018년부터 이 연구를 비밀에 부치기로 합의했다.
2019년 5월 14일, 오스트리아 그라츠 공과대학, 벨기에 가톨릭대학 루벤, 네덜란드의 Vrije Universityit 암스테르담 등 다양한 보안 연구자 그룹이 인텔과 협력하여 인텔 마이크로프로세서의 MDS 취약성의 발견을 발표했으며, 이를 Ripound Ri라고 명명했다.DL 및 Zombie Load.[1][6]TU Graz 연구자 중 3명은 멜트다운과 스펙트르를 [1]작년에 발견한 그룹 출신이었다.
2019년 11월 12일 트랜잭션 비동기 중단이라는 새로운 좀비로드 공격이 [10][11]공개되었다.
영향
다양한 보고에 따르면 2011년[1] 또는 2008년[12] 이전 인텔 프로세서가 영향을 받고 있으며 이 수정은 퍼포먼스 [13][14]저하와 관련되어 있을 수 있습니다.인텔은 공개 전 달에 제조된 프로세서는 공격에 [1]대한 경감을 가지고 있다고 보고했습니다.
인텔은 이 취약성에 대해 '저중간'의 영향을 주고 있으며, 주요 보안 조사원의 의견과 일치하지 않으며, 운영체제 소프트웨어 제조업체가 하이퍼스레딩을 [1][15]완전히 비활성화해야 한다는 권고에도 동의하지 않습니다.그러나 해커들은 이 취약성을 이용하여 영향을 받는 마이크로프로세서가 [16]최근 접근한 정보를 훔칠 수 있습니다.
경감
운영체제, 가상화 메커니즘, 웹 브라우저 및 마이크로코드 수정이 필요합니다.[1]2019년 5월[update] 14일 현재 해당 PC 시스템에서 사용 가능한 업데이트를 적용하는 것이 문제를 [17]완화하기 위해 할 수 있는 가장 큰 방법이었다.
- 인텔은,[1] 취약성의 공표 직전에, 수정 프로그램을 프로세서에 짜넣었습니다.
- 2019년 5월 14일, 리눅스 [18]커널에 대한 완화 조치가 발표되었고, 애플, 구글, 마이크로소프트, 아마존은 좀비 [19]로드를 완화하기 위해 자사 제품에 대한 긴급 패치를 발표했다.
- 2019년 5월 14일, 인텔은 좀비 [7]로드 경감 계획을 상술한 보안 어드바이저를 웹 사이트에 발표했습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e f g h i j k Greenberg, Andy (2019-05-14). "Meltdown Redux: Intel Flaw Lets Hackers Siphon Secrets from Millions of PCs". WIRED. Retrieved 2019-05-14.
- ^ a b Ilascu, Ionut (2019-05-14). "New RIDL and Fallout Attacks Impact All Modern Intel CPUs". Bleeping Computer. Retrieved 2019-05-14.
- ^ Spectre-NG-Lüken: OpenBSD 샬텟 하이퍼스레딩 ab, heise.de, 2018-06, 2019-09-29에 액세스
- ^ Linux 커널 개발자 Greg Kroah-Hartman 오픈 소스 서밋, 2019, TFIR, 2019-09-03
- ^ Winder, Davey (2019-11-13). "Intel Confirms 'ZombieLoad 2' Security Threat". Forbes. Archived from the original on 2020-01-14. Retrieved 2020-01-14.
- ^ a b "ZombieLoad Attack". zombieloadattack.com. Retrieved 2019-05-14.
- ^ a b "INTEL-SA-00233". Intel. Retrieved 2019-05-14.
- ^ "Microarchitectural Data Sampling". The Linux kernel user’s and administrator’s guide. 2019-05-14.
- ^ "MDS attacks". mdsattacks.com. Retrieved 2019-05-20.
- ^ Nichols, Shaun (2019-11-12). "True to its name, Intel CPU flaw ZombieLoad comes shuffling back with new variant". www.theregister.co.uk. Retrieved 2019-11-12.
- ^ Cimpanu, Catalin. "Intel's Cascade Lake CPUs impacted by new Zombieload v2 attack". ZDNet. Retrieved 2019-11-12.
- ^ Whittaker, Zach (2019-05-14). "New secret-spilling flaw affects almost every Intel chip since 2011". TechCrunch. Retrieved 2019-05-14.
- ^ "Intel Zombieload bug fix to slow data centre computers". BBC News. 2019-05-15. Retrieved 2019-05-15.
- ^ Larabel, Michael (2019-05-24). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Retrieved 2019-05-25.
- ^ Mah Ung, Gordan (2019-05-15). "Intel: You don't need to disable Hyper-Threading to protect against the ZombieLoad CPU exploit - "ZombieLoad" exploit seems to put Intel's Hyper-Threading at risk of being put down". PC World. Retrieved 2019-05-15.
- ^ Kastrenakes, Jacob (2019-05-14). "ZombieLoad attack lets hackers steal data from Intel chips". The Verge. Retrieved 2019-05-15.
- ^ O'Neill, Patrick Howell (2019-05-14). "What To Do About the Nasty New Intel Chip Flaw". Gizmodo. Retrieved 2019-05-15.
- ^ "ChangeLog-5.1.2". The Linux Kernel Archives. 2019-05-14. Archived from the original on 2019-05-15. Retrieved 2019-05-15.
- ^ Whittaker, Zach. "Apple, Amazon, Google, Microsoft and Mozilla release patches for ZombieLoad chip flaws". TechCrunch. Retrieved 2019-05-14.
추가 정보
연구자 논문 원본
- Schwarz, Michael; Lipp, Moritz; Moghimi, Daniel; Van Bulck, Jo; Stecklina, Julian; Prescher, Thomas; Gruss, Daniel (2019-05-14). "ZombieLoad: Cross-Privilege-Boundary Data Sampling" (PDF).
- van Schaik, Stephan; Milburn, Alyssa; Österlund, Sebastian; Frigo, Pietro; Maisuradze, Giorgi; Razavi, Kaveh; Bos, Herbert; Giuffrida, Cristiano (2019-05-14). "RIDL: Rogue In-Flight Data Load" (PDF).
- Minkin, Marina; Moghimi, Daniel; Lipp, Moritz; Schwarz, Michael; Van Bulck, Jo; Genkin, Daniel; Gruss, Daniel; Piessens, Frank; Sunar, Berk; Yarom, Yuval (2019-05-14). "Fallout: Reading Kernel Writes From User Space" (PDF).
- Galowicz, Jacek; Prescher, Thomas; Stecklina, Julian (2019-05-14). "ZombieLoad: Cross Privilege-Boundary Data Leakage". Cyberus Technology GmbH.
- "cpu.fail". Graz University of Technology. 2019-05-14.
프로세서 제조원의 정보
- "Side Channel Vulnerability Microarchitectural Data Sampling". Intel. 2019-05-14.
- "Deep Dive: Intel Analysis of Microarchitectural Data Sampling". Intel. 2019-05-14.