Intel'in veri merkezi CPU'larının güvenlik açığı "yıkıcı" saldırılara neden olabilir

Güvenlik araştırmacıları, genel bulutlar veya paylaşılan kurumsal iş yükleri gibi çok kiracılı ortamları etkileyebilecek güvenlik açıkları buldular.

Intel ve AMD, Computex 2019'da yeni CPU'ları duyurdu
Intel ve AMD, gelecek bilgisayarlara geçecek yeni işlemciler sundular. Karen Roby ve James Sanders yeni nesil CPU'ları tartışıyorlar.
http://www.techrepublic.com/

Bitdefender araştırmacıları Intel'in veri merkezi CPU'larında bir güvenlik açığı bulduk Bu, saldırganlara belirli mikro mimari yapılara haydut değerler ekleme ve bilgi çalma yeteneği verir. Bitdefender'de tehdit araştırma ve raporlama direktörü Bogdan Botezatu, bu saldırıların "veri merkezindeki kurumsal iş istasyonları veya sunucular gibi çok kiracılı ortamlarda çok daha az imtiyazlı bir kiracı daha hassas bilgilerden sızabileceğini söyledi ayrıcalıklı kullanıcı veya hipervizörün üstündeki farklı bir sanallaştırılmış ortamdan. "

Botezatu'ya göre Intel, sunucu CPU pazar payının% 90'ından fazlasını kontrol ediyor ve 2011 ve 2020 arasında üretilen bu CPU'ların çoğu savunmasız. Botezatu ve Bitdefender Intel'e 25 Şubat'ta konuyu bildirdi ve şirket bir sorun olduğunu kabul etti. Intel, yorum talebine hemen yanıt vermedi.

GÖRMEK: Özel rapor: Siber güvenlik için kazanan bir strateji (ücretsiz PDF) (TechRepublic)

Bunun gibi güvenlik açıkları genellikle, daha az ayrıcalıklı bir kullanıcının güvenlik açığı olan güvenlik açığı üzerinden bilgileri genişletebileceği genel bulut veya paylaşılan kurumsal iş yükü gibi çok kiracılı ortamları etkiler. Botezatu, savunmasız Intel CPU'ları çalıştıran tüm genel bulut satıcılarının bu tür saldırılara maruz kalacağını söyledi.

Bu güvenlik açığını kullanarak siber suçlular, normalde silikon veya mikrokod düzeyinde ayarlanan perimetreler tarafından güvence altına alınacak bilgileri örneklemek için minimum miktarda sistem ayrıcalığı kullanarak verileri çalabilir.

Bir blog gönderisinde Botezatu yazdı çalınabilecek bilgi türlerinin "işletim sistemi gürültüsü" verilerinden şifreleme anahtarlarına veya parolalarına kadar her şeyi içermesi. Saldırganlar, güvenliği ihlal edilmiş sunucularda büyük miktarda kontrol elde edebilir ve içindeki tüm verilere erişebilir.

Bitdefender, 2018'de Spectre ve Meltdown'un ortaya çıkmasından bu yana yan kanal saldırılarını ve güvenlik açıklarının potansiyel etkisini incelediğini söyledi.

"Özel güvenlik açığı araştırmacıları ekibimiz, geçen yıl iki farklı benzer güvenlik açığı daha keşfetti (SWAPGS Saldırısı ve başka MDS sınıfı güvenlik açığı). Bu araştırma ekibi, HVI – Bitdefender'ın hipervizör seviyesinde çalışan güvenlik çözümü için devam eden araştırmaların bir parçası olarak modern CPU'ları yakından takip ediyor, "dedi.

"İşlemci tasarımında bir güvenlik açığından yararlandığı göz önüne alındığında, bu tür saldırılar azaltılamaz. Spectre, Meltdown ve MDS saldırıları için önceden ayarlanmış önceki azaltmalar artık bu yeni saldırıya karşı etkisizdir LVI-LFB denir," ekledi

Botezatu, her yeni yan kanal saldırı varyasyonu iletilip tıkandığında, yenilerinin mevcut azaltımları ortaya çıkardığını ve yenildiğini söyledi. Diyerek şöyle devam etti: "Tek geçerli çözümün, bu kusurları donanımda düzeltme sürecinin mimarisi olacağına inanıyoruz."

Bir blog gönderisinde Botezatu, güvenlik açığını tamamen azaltmak için BT departmanlarının hiper iş parçacığı gibi işlevleri devre dışı bırakması veya donanımı tamamen değiştirmesi gerektiğini yazdı.

Güvenlik ekipleri ayrıca en son CPU mikro kod yamalarının ve en son işletim sisteminin güncellendiğinden emin olmalıdır.

Botezatu, güvenlik ekiplerinin yapması gereken en acil eylemlerin yamaların yüklenmesini ve kullanıcılara daha fazla hipervizör düzeyinde görünürlük ve bağlam kazandırabilecek güvenlik programlarının entegre edilmesini içerdiğini de sözlerine ekledi. Güvenlik ekipleri, sistemlerin saldırıya uğradığını gösteren işaretleri kontrol etmek için kritik sistemlerini tam olarak denetlemelidir.

"Sömürü potansiyeli büyük, ancak şimdiye kadar vahşi doğada gerçekten sömürüldüğüne dair hiçbir kanıtımız yok.

Ancak saldırının niteliği göz önüne alındığında, bir güvenlik çözümü veya başka bir uyarı mekanizması bu tür saldırıları algılayamaz veya engelleyemez. Bu nedenle bu tür saldırılar devlet veya ticari, yüksek profilli tehdit aktörleri için normalden daha uygundur. siber suçlular "diyen Botezatu, bu tür saldırıların üstesinden gelmenin özellikle zor olduğunu da sözlerine ekledi.

Diyerek şöyle devam etti: "Vahşi doğada herhangi bir sömürüyü tanımlamak imkansız olurdu. Bu saldırı, etkilenen sistemde herhangi bir adli iz bırakmaz ve mevcut güvenlik çözümleri tarafından tanımlanamaz veya engellenemez."

Ayrıca bakınız

<a href = "https://tr3.cbsistatic.com/hub/i/r/2018/11/29/6ed66711-0943-4e50-8a4a-373a32622643/resize/770x/8c19917e6c0c708b58ac0a7374b48151/shutterstock" = "hedef" _blank "data-component =" modalEnlargeImage "data-headline ="

Ocak 2018'de bilgisayar araştırmacıları iki büyük & nbsp;ve Meltdown adlı CPU'lardaki güvenlik açıkları.

"data-credit =" Forstock, Shutterstock / Forstock "rel =" noopener noreferrer nofollow ">shutterstock1107668633.jpg "data-original =" https://tr3.cbsistatic.com/hub/i/r/2018/11/29/6ed66711-0943-4e50-8a4a-373a32622643/resize/770x/8c19917e6c0c708b58ac07b70a

Forstock, Shutterstock / Forstock

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*