ZombieLoad / MDS: чем проверить комп на новые уязвимости?

Давеча, как известно, в чипах Intel специалисты выявили очередную уязвимость, которая может быть использована для несанкционированного «снятия» конфиденциальной информации непосредственно из процессора. Неофициально находку назвали ZombieLoad, а официально — Microarchitectural Data Sampling (сокращенно MDS).

Факт наличия данной уязвимости, компания Intel официально подтвердила не далее, как вчера, 14 мая 2019 года.

Проблема затрагивает практически все современные процессоры Intel в серверах (в т.ч. облачных), настольных компьютерах и ноутбуках, выпущенные начиная с 2011 года (в ARM и AMD такую уязвимость не нашли).

В настоящее время уже известно, что ZombieLoad или MDS представляет собой атаку побочного типа, направленную на чипы Intel, которая позволяет злоумышленнику получать произвольные данные, но без возможности внедрения и выполнения произвольного вредоносного кода (следовательно, считается, что MDS нельзя использовать в качестве единственного инструмента для вторжения и взлома).

Как сообщается, печально известные MDS-атаки Rogue In-Flight Data Load (RIDL) и Fallout имеют ряд новых и весьма существенных отличий от предыдущих атак, потому потенциально могут быть более мощными.

Фактически доказано, что злоумышленники, получив возможность запускать непривилегированный код на компьютерах даже с новейшими процессорами Intel (с использованием облачных вычислительных ресурсов или с помощью JavaScript на вредоносном веб-сайте или в рекламе) могут воровать данные других программ, работающих на том же компьютере, через любую границу безопасности: данные приложений, данные ядра операционной системы, других виртуальных машины (например, в облаке) или даже данные изолированные в защищенных анклавах (SGX).

Исследователи наглядно продемонстрировали, в частности, как MDS можно применить, чтобы в реальном времени отслеживать, какие сайты посещает пользователь, удаленно получать номера данные банковских карт, пароль или токен доступа к платежной системе.

По состоянию на сегодня Intel уже выпустила микрокод для исправления уязвимых процессоров, включая Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell, Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights. Соответствующие патчи выпустили Microsoft, Canonical, Apple и Google.

Как поверить проц своего компьютера на предмет уязвимости к ZombieLoad / MDS ?

Для этого также уже разработан и выложен в свободный доступ специальный программный инструмент. Называется он MDS Tool, прога эта бесплатная и скачать её можно с сайта MDS Attacks (в версиях для Windows 10 и для Linux) либо со страницы проекта на GitHub.

После загрузки распаковываем архив и запускаем программку, затем прокручиваем окошко вниз до раздела «Micro-architectural Data Sampling» и наблюдаем результаты проверки машины. Если упомянутые патчи производителя и разработчиков ОС еще не установлены, то MDS Tool отметит, что именно в система уязвимо для MDS-атаки. Примерно так:

ZombieLoad / MDS: чем проверить комп на новые уязвимости?

Более подробно об уязвимости Micro-architectural Data Sampling почитать/посмотреть можно на следующих профильных ресурсах (информация обновляется):

  • Chromium Security — о проблеме Microarchitectural Data Sampling и ответах на неё;
  • Intel Security — Deep Dive: Intel Analysis of Microarchitectural Data Sampling;
  • Intel Software Guidance — Microarchitectural Data Sampling;
  • MDS Attacks — общая информация;
  • Microsoft Windows Clients — Руководства для пользователей Windows и ИТ-специалистов по защите от MDS;
  • Microsoft Windows Servers — Руководства для пользователей Windows Server по защите от MDS;
  • Ubuntu — обновления для минимизации риска MDS-атак.
[irp]

Что будем искать? Например,VPN

Мы в социальных сетях