Các lỗ hổng MDS khiến Chrome OS 74 vô hiệu hóa siêu phân luồng

0
21

            Hyper-Threading, việc triển khai đa luồng đối xứng (SMT) của Intel có thể được khai thác bằng các lỗ hổng MDS mới được tiết lộ, như Fallout và ZombieLoad.
        

            
                                                                             
            
            

                 ] ]
    

     Tìm hiểu cách quản lý các plugin không có hộp trên Chromebook của bạn
     Mệt mỏi vì Chrome OS hỏi bạn có muốn cho phép một plugin không có hộp thư chạy không? Jack Wallen chỉ cho bạn cách lập danh sách đen và danh sách trắng URL và tên miền.
    

    

Google đang phát hành bản cập nhật cho Chrome OS 74 vô hiệu hóa Hyper-Threading, việc Intel triển khai đa luồng đối xứng (SMT), sau khi tiết lộ công khai về lớp lỗ hổng Microarch Architectural Sampling (MDS), bao gồm các cuộc tấn công như Fallout và MDS) Zombieload.

Các lỗ hổng MDS có thể được kẻ tấn công tận dụng để đọc dữ liệu có khả năng nhạy cảm, bao gồm "nội dung trang web cũng như mật khẩu, số thẻ tín dụng hoặc cookie", theo tài liệu bảo mật của Chromium. "Các lỗ hổng cũng có thể được khai thác để đọc bộ nhớ máy chủ từ bên trong máy ảo hoặc cho Ứng dụng Android để đọc bộ nhớ quy trình đặc quyền (ví dụ: quản trị viên khóa)."

Chrome OS 74 mặc định vô hiệu hóa SMT, mặc dù giảm nhẹ bổ sung được lên kế hoạch cho Chrome OS 75. "Quyết định vô hiệu hóa hoặc kích hoạt Hyper-Threading là bảo mật so với đánh đổi hiệu năng. Với Hyper-Threading bị vô hiệu hóa, CPU Intel có thể bị giảm hiệu suất, thay đổi tùy theo khối lượng công việc. Nhưng, với Hyper-Threading được kích hoạt, người dùng có thể thực thi mã, chẳng hạn như bằng cách truy cập trang web hoặc chạy ứng dụng Android, khai thác MDS để đọc nội dung bộ nhớ nhạy cảm ", tài liệu nêu rõ.

XEM: Triển khai các thùng chứa: Sáu khái niệm quan trọng (PDF miễn phí) (TechRepublic)

Mặc dù một số ít các thiết bị Chrome OS được cung cấp bởi bộ xử lý Arm, nhưng hầu hết các Chromebook đều được cung cấp bởi CPU Intel. Google đã xác định 77 thiết bị bị ảnh hưởng bởi lỗ hổng bảo mật, bao gồm Chromebook do Acer, Dell, HP, Lenovo, Samsung và Toshiba sản xuất, cũng như các thiết bị Pixelbook và Pixel Slate của Google.

Người dùng lo ngại về việc mất hiệu suất có thể vô hiệu hóa biện pháp bảo mật bằng cách điều hướng đến chrome: // flags # calendaruler-configure và chọn cài đặt "hiệu suất", cho phép SMT. Nó có thể được kích hoạt lại bằng cách chọn cài đặt "bảo thủ". Việc triển khai doanh nghiệp cho các thiết bị Chrome OS có thể thiết lập chính sách này bằng cách sử dụng chính sách "Lập lịch biểu".

Đáng chú ý, Apple cũng đã giới thiệu khả năng vô hiệu hóa SMT trên Mac OS, mặc dù nó vẫn được bật theo mặc định, với công ty lưu ý rằng "Thử nghiệm do Apple thực hiện vào tháng 5 năm 2019 cho thấy hiệu suất giảm tới 40% với các thử nghiệm bao gồm khối lượng công việc đa luồng và điểm chuẩn công cộng. "

Việc sử dụng SMT từ lâu đã là một vấn đề an ninh, với các lỗ hổng 2018 TLBleed và PortSmash dựa vào SMT để truy cập dữ liệu được bảo vệ. Giống như các lỗ hổng MDS và tất cả (trừ một) lỗ hổng Meltdown, chúng có thể khai thác trên các CPU của Intel, mặc dù chưa được chứng minh trên các hệ thống AMD. Vào năm 2017, người ta đã phát hiện ra rằng hoạt động của SMT trên bộ xử lý Skylake và Kaby Lake đã bị hỏng từ nhà máy, mặc dù điều này đã được vá bằng vi mã.

Thông thường, một lỗ hổng được phát hiện vào năm 2005 đã báo trước các vấn đề hiện đại với SMT, nhận thấy rằng nó "cho phép người dùng địa phương sử dụng một luồng độc hại để tạo kênh bí mật, giám sát việc thực hiện các luồng khác và có được thông tin nhạy cảm như khóa mật mã, thông qua một cuộc tấn công thời gian trên bộ nhớ cache bị mất. "

Để biết thêm, hãy xem Tại sao các lỗ hổng MDS có mối đe dọa nghiêm trọng như Spectre và Meltdown trên TechRepublic.

                                                                                

                                                

Cũng xem

 chrome.jpg "width =" 770 "/> </span><figcaption>
<p>
                                            Hình: CNET<br />
                                        </p>
</figcaption></figure>
</p></div>
</pre>
<div class=