Intel kÀmpar för att ÄtgÀrda maskinvarubaserade brister, sÀger forskare

Intel kÀmpar för att ÄtgÀrda maskinvarubaserade brister, sÀger forskare

I flera mÄnader har Intel försökt ÄtgÀrda hÄrdvarubaserade brister i sina marker som kan lÀcka konfidentiell data frÄn en dator eller server. Men Intel hÄller fortfarande pÄ att fixa problemen enligt sÀkerhetsforskare.

PÄ tisdag sa tvÄ separata grupper av akademiker att de kunde utnyttja chipbristerna pÄ 9: e generationens Intel Cascade Lake-processorer, som förmodligen var utformade för att stoppa sÄdana attacker.

“TyvĂ€rr, tills det finns tillrĂ€ckligt stort tryck frĂ„n allmĂ€nheten / branschen, verkar det finnas lite incitament för Intel att Ă€ndra kurs och lĂ€mna allmĂ€nheten med en falsk kĂ€nsla av sĂ€kerhet”, enligt forskare frĂ„n VUSec-gruppen vid Vrije Universiteit Amsterdam.

Problemet handlar om tvÄ hÄrdvarubaserade brister, kallad ZombieLoad och RIDL (Rogue In-flight Data Load). Tillbaka i maj avslöjade forskarna sÄrbarheterna och varnade för att de kunde utnyttjas för att hÀmta kÀnslig information som webblÀsarhistorikdata och lösenord frÄn mÀnniskors datorer. Detta kan göras genom en bit av skadlig kod eller till och med nÄgon Javascript-kod som körs pÄ en dators webblÀsare.

Vid den tiden sa Intel att företagets Ättonde och nionde generationens chips hade byggts för att avvÀrja hotet. Men pÄ tisdag sa gruppen forskare som upptÀckte ZombieLoad-sÄrbarheten att de hade utvecklat en ny variant av samma attack som kan kringgÄ Intel-skyddet.

Samma dag hĂ€vdade forskare att den befintliga versionen av deras upptĂ€ckta RIDL-attack aldrig patchades helt av Intel, trots att de berĂ€ttade chiptillverkaren om felet i september 2018. “Den 25 oktober 2019 testade vi Intels senaste mikrokoduppdatering och sĂ„g fortfarande lĂ€ckor, “skrev forskarna i ett inlĂ€gg.

Bristerna fortsÀtter att hemsöka Intel-processorer eftersom de hanterar sjÀlva arkitekturen i företagets kisel. För att uppnÄ hastighetsökningarna har Intel-processorer utformats för att förutsÀga och hÀmta datorinstruktioner nÀr systemet körs. Men detta kan kosta. Du kan ocksÄ lura samma processer för att hÀmta konfidentiella data frÄn maskinen innan du lÀcker den, enligt sÀkerhetsforskare.

I januari 2018 kallade sÀkerhetsforskare det första partiet av brister Meltdown och Spectre, och varnade för att de i huvudsak kunde bryta ner barriÀrerna som skyddar en programvaruprocess frÄn att komma Ät en annan. ZombieLoad- och RIDL-bristerna kan uppnÄ samma effekter genom att lÀcka data frÄn en CPU: s interna buffertar.

Som svar försvarade Intel pĂ„ tisdag sina försök att korrigera sĂ„rbarheterna. Å ena sidan medgav företaget att de nuvarande begrĂ€nsningarna inte Ă€r perfekta; vissa data kommer fortfarande att lĂ€cka ut. ÄndĂ„ kan det befintliga skyddet fortfarande “minska den potentiella attackytan” och kunderna kan förvĂ€nta sig att ytterligare korrigeringar kommer fram i framtiden.

“Vi förbĂ€ttrar kontinuerligt de tillgĂ€ngliga teknikerna för att ta itu med sĂ„dana frĂ„gor och uppskattar de akademiska forskarna som har samarbetat med Intel”, sĂ€ger företaget i ett blogginlĂ€gg.

Den goda nyheten Àr att sÀkerhetsgemenskapen Ànnu inte har stött pÄ hackare som utnyttjar bristerna. I verkligheten Àr det mycket lÀttare för en cyberbrottsling att anvÀnda konventionell skadlig kod för att ta över din dator, i motsats till att utarbeta en attack för att byta pÄ datorns CPU.

Men förvĂ€nta dig inte att Intel snart löser dessa brister. “Om processorer har blivit sĂ„ komplexa att chipleverantörer inte kan hĂ„lla sin sĂ€kerhet under kontroll kommer hĂ„rdvarusĂ„rbarheter att vara den nya jaktmarken för sofistikerade angripare”, sĂ€ger VUSec-forskarna. “Och vi kanske inte har nĂ„gon aning om hur mĂ„nga nolldagar (tidigare okĂ€nda) hĂ„rdvarusĂ„rbarheter som fortfarande finns kvar.”