Intel

Apa itu kerentanan Microarchitectural Data Sampling (MDS)? Apakah kamu aman??

Apa itu kerentanan Microarchitectural Data Sampling (MDS)? Apakah kamu aman??

Pengambilan Sampel Data Mikroarsitektur (MDS) adalah kerentanan sisi CPU. Menurut Intel, CPU-nya memiliki beberapa titik longgar yang dapat dieksploitasi oleh peretas. Ini berarti mengambil kendali CPU untuk dapat membaca data jangka pendek yang disimpan dalam buffer internal CPU. Mari kita lihat cara kerjanya. Kami juga akan memberi tahu saya cara mengetahui apakah sistem Anda terpengaruh oleh ini ZombieLoad mengeksploitasi.

MDS - Pengambilan Sampel Data Mikroarsitektur

Prosesor Intel modern menggunakan penyimpanan data di buffer internalnya, data dikirim ke dan dari cache prosesor. Buffer internal prosesor digunakan untuk memotong waktu komputasi. Untuk menghemat waktu prosesor ini, data dari prosesor pertama-tama disimpan di memori internal yang dibangun ke dalam prosesor seperti Intel. Data dalam format: TIME, DATA, dan IF_VALID kolom. Ini untuk memastikan apakah sepotong data masih valid pada waktu tertentu. Ini ditransfer ke cache CPU untuk digunakan dengan firmware lain atau perangkat lunak lain di komputer.

Kerentanan pengambilan sampel data mikroarsitektur (MDS) adalah metode di mana peretas mencuri data dari buffer ultra-kecil prosesor secara real time. Di setiap sesi komputer, data disimpan dengan filter (TIME, DATA, IF_VALID) ke dalam cache mini ini. Mereka terus berubah sangat cepat sehingga pada saat dicuri, nilainya (validitas juga) berubah. Tetap saja, peretas dapat menggunakan data bahkan jika data di dalam filter/memori prosesor berubah, memungkinkan mereka untuk mengendalikan mesin sepenuhnya. Hal ini tidak jelas. Masalah dimulai ketika peretas mendapatkan kunci enkripsi atau data berguna lainnya dari buffer mini di prosesor.

Untuk mengulangi hal di atas, peretas dapat mengumpulkan data meskipun umur data yang disimpan sangat singkat. Seperti yang dikatakan sebelumnya, data terus berubah, jadi peretas harus cepat.

Risiko dari Pengambilan Sampel Data Mikroarsitektur (MDS)

Pengambilan Sampel Data Mikroarsitektur (MDS) mungkin memberikan kunci enkripsi dan dengan demikian mendapatkan kendali atas file dan folder. MDS mungkin memberikan kata sandi juga. Jika dikompromikan, komputer dapat di-brick seperti dalam kasus Ransomware.

Pelaku jahat dapat mengekstrak data dari program dan aplikasi lain setelah mereka masuk ke memori prosesor. Mendapatkan data RAM tidak sulit setelah mereka memiliki kunci enkripsi. Peretas menggunakan halaman web atau program yang dirancang dengan jahat untuk mendapatkan akses atas informasi prosesor.

Yang terburuk dari semuanya adalah ketidakmampuan komputer yang disusupi, tidak mengetahui bahwa itu telah disusupi. Serangan MDS tidak akan meninggalkan apa pun di log dan tidak meninggalkan jejak apa pun di komputer, atau jaringan, sehingga kemungkinan ada orang yang mendeteksinya sangat kecil.

Jenis kerentanan MDS

Sampai sekarang, empat varian mikroarsitektur terdeteksi:

  1. Pengambilan Sampel Data Port Beban Mikroarsitektur
  2. Pengambilan Sampel Data Penyangga Toko Mikroarsitektur
  3. Pengambilan Sampel Data Penyangga Isi Mikroarsitektur, dan
  4. Pengambilan Sampel Data Mikroarsitektur Pengambilan Sampel yang Tidak Dapat Di-cache

Ini adalah periode terlama (satu tahun) di mana kerentanan ditemukan dan dirahasiakan sampai semua produsen sistem operasi dan lainnya dapat mengembangkan tambalan untuk penggunanya.

Beberapa pengguna mempertanyakan mengapa mereka tidak dapat menonaktifkan hyperthreading untuk melindungi dari MDS. Jawabannya adalah menonaktifkan hyperthreading tidak memberikan perlindungan apa pun. Menonaktifkan hyperthreading akan membuat komputer menjadi lambat. Perangkat keras yang lebih baru sedang dibangun untuk melawan kemungkinan serangan MDS.

Apakah komputer Anda rentan terhadap MDS??

Verifikasi apakah sistem Anda rentan. Unduh Alat MDS dari mdstacks.com. Anda akan mendapatkan banyak informasi lain di sana.

Bagaimana melindungi komputer dari MDS?

Hampir semua sistem operasi telah mengeluarkan tambalan yang harus digunakan selain mikrokode Intel untuk menjauhkan kerentanan keep. Pada OS Windows, pembaruan hari Selasa dikatakan telah menambal sebagian besar komputer. Ini, bersama dengan kode Intel yang sedang dibangun ke dalam tambalan sistem operasi, harus cukup untuk mencegah pengambilan sampel mikroarsitektur (MDS) dari membahayakan komputer Anda.

Situs web MDSAttacks merekomendasikan penonaktifan Simultaneous Multi-Threading (SMT), juga dikenal sebagai Intel Hyper-Threading Technology, yang secara signifikan mengurangi dampak serangan berbasis MDS tanpa biaya mitigasi yang lebih kompleks. Intel juga telah menyediakan pembaruan mikrokode CPU, dan rekomendasi untuk strategi mitigasi untuk perangkat lunak sistem operasi (dan hypervisor). Kami menyarankan Anda menginstal pembaruan perangkat lunak yang disediakan oleh sistem operasi dan/atau vendor hypervisor Anda.

Perbarui komputer Anda your. Perbarui BIOS Anda dan unduh driver perangkat terbaru untuk prosesor Anda dari situs web Intel.

Kerentanan ini telah ditambal oleh Microsoft untuk sistem operasi Windows mereka. macOS juga menerima tambalan pada 15 Mei 2019. Linux telah menyiapkan tambalan tetapi perlu diunduh secara terpisah untuk Microarchitecture Data Sampling (MDS).

Cara Menginstal dan Memainkan Doom di Linux
Pengantar Doom Seri Doom berasal dari tahun 90-an setelah rilis Doom. Itu adalah hit instan dan sejak saat itu seri game telah menerima banyak penghar...
Vulkan untuk Pengguna Linux
Dengan setiap generasi baru kartu grafis, kami melihat pengembang game mendorong batas kesetiaan grafis dan selangkah lebih dekat ke fotorealisme. Tet...
OpenTTD vs Simutrans
Membuat simulasi transportasi Anda sendiri bisa menyenangkan, santai, dan sangat menarik. Itulah mengapa Anda perlu memastikan bahwa Anda mencoba game...