Intel Haswell chips åben for malware fejl

Sårbarheden gælder for Haswell-chips installeret i Linux, Windows, Android og iOS

Forskere fra universiteterne i Binghamton og Californien hævder at have konstateret, at Intel Haswell mikroprocessorer, der kører på Linux, Windows, Android og Apples iOS og MacOS, har en sårbarhed, der kan forlade enheder, der bruger chipsene, der er sårbare over for malwareangreb.

Den påståede fejl blev opdaget af forskerne Dmitry Evtyushkin, Dmitry Ponomarev og Nael Abu-Ghazaleh i ASLR-funktionen, der randomiserer hukommelsesadresser, der anvendes af processer for at forhindre vilkårlig kode i at køre, og derfor bør stoppe malware til rådighed.

Imidlertid viste papiret, at denne proces til at beskytte Haswell-chips kan opsnappes ved hjælp af grenmålbufferen (BTB), en del af chipet, der bruges til at cache information i CPU'en. BTB's rolle er at gemme måladresser for nyligt udførte filinstruktioner, der kan søges op for at hente instruktioner hver gang en cyklus opstår. Denne aflytning får hukommelsesadresser til at lække.

"Da BTB deles af flere applikationer, der kører på samme kerne, er informationslækage fra en applikation til en anden via BTB-sidekanalen mulig," forklarede forskerne.

Selvom forskerne opdagede fejlen ved brug af Linux, sagde de at det kan bruges på tværs af operativsystemer, og alle, der bruger en enhed med en Haswell-chip, bør være opmærksomme. Rapporten tilføjede, at personer, der bruger 32-bit operativsystemer, er særligt i fare, fordi hackere kan bygge hurtigere og kraftigere angreb, selv om de har mindre adresserbar plads til randomisering.

"ASLR-implementeringer på tværs af forskellige operativsystemer adskiller sig fra mængden af ​​entropi, der anvendes, og af den frekvens, hvormed hukommelsesadresser er randomiserede", siger forskerne.

"Randomiseringsfrekvensen kan variere fra en enkelt randomisering ved opstart eller kompileringstid til dynamisk randomisering under programkørsel. Hyppigere re-randomisering reducerer sandsynligheden for et vellykket angreb. "

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.