Intelligence

Qu'est-ce que la vulnérabilité Microarchitectural Data Sampling (MDS)? Es-tu en sécurité?

Qu'est-ce que la vulnérabilité Microarchitectural Data Sampling (MDS)? Es-tu en sécurité?

Échantillonnage de données microarchitecturales (MDS) est une vulnérabilité côté CPU. Selon Intel, son CPU a quelques points lâches qui peuvent être exploités par des pirates. Cela signifie prendre le contrôle du CPU pour pouvoir lire des données à très court terme stockées dans les tampons internes du CPU. Voyons voir comment ça fonctionne. Nous allons également me dire comment savoir si votre système est affecté par cela ZombieCharge exploit.

MDS - Échantillonnage de données microarchitecturales

Les processeurs Intel modernes utilisent le stockage de données dans ses tampons internes, les données étant envoyées vers et depuis le cache du processeur. Les tampons internes des processeurs sont utilisés pour réduire le temps de calcul. Pour ce gain de temps processeur, les données des processeurs sont d'abord stockées dans la mémoire interne intégrée à un processeur comme Intel. Les données sont au format : colonnes TIME, DATA et IF_VALID. Il s'agit de s'assurer qu'une donnée est toujours valide à un moment donné. Ceci est transféré dans le cache du processeur pour être utilisé avec d'autres micrologiciels ou tout autre logiciel sur l'ordinateur.

La vulnérabilité d'échantillonnage de données microarchitecturales (MDS) est une méthode par laquelle les pirates informatiques volent des données dans les tampons ultra-petits du processeur en temps réel. Dans chaque session informatique, les données sont stockées avec des filtres (TIME, DATA, IF_VALID) dans ces mini-caches. Ils ne cessent de changer très rapidement qu'au moment où il est volé, sa valeur (validité aussi) change. Pourtant, les pirates peuvent utiliser les données même si les données à l'intérieur des filtres/mémoire du processeur changent, ce qui leur permet de prendre complètement le contrôle de la machine. ce n'est pas évident. Les problèmes commencent lorsque le pirate obtient une clé de cryptage ou toute autre donnée utile à partir des mini-tampons du processeur.

Pour reformuler ce qui précède, les pirates peuvent collecter des données même si la durée de vie des données stockées est extrêmement courte. Comme dit précédemment, les données ne cessent de changer, les pirates doivent donc être rapides.

Risques liés à l'échantillonnage de données microarchitecturales (MDS)

L'échantillonnage de données microarchitecturales (MDS) peut donner des clés de chiffrement et ainsi prendre le contrôle des fichiers et des dossiers. MDS pourrait aussi donner des mots de passe. S'il est compromis, l'ordinateur peut être bloqué comme dans le cas d'un ransomware.

Des acteurs malveillants peuvent extraire des données d'autres programmes et applications une fois qu'ils s'introduisent dans la mémoire du processeur. L'obtention des données RAM n'est pas difficile une fois qu'ils ont les clés de cryptage. Les pirates utilisent des pages Web ou des programmes conçus de manière malveillante pour accéder aux informations du processeur.

Le pire de tout est l'incapacité d'un ordinateur compromis, ne sachant pas qu'il a été compromis. L'attaque MDS ne laissera rien dans le journal et ne laissera aucune empreinte sur l'ordinateur ou le réseau, de sorte que les chances que quelqu'un le détecte sont très faibles.

Types de vulnérabilités MDS

A ce jour, quatre variantes de la microarchitecture sont détectées :

  1. Échantillonnage des données du port de chargement microarchitectural
  2. Échantillonnage de données de tampon de stockage microarchitectural
  3. Échantillonnage de données de tampon de remplissage microarchitectural, et
  4. Échantillonnage de données microarchitecturales Échantillonnage non cache

Il s'agit de la période la plus longue (un an) pendant laquelle une vulnérabilité a été découverte et gardée secrète jusqu'à ce que tous les fabricants de systèmes d'exploitation et autres puissent développer un correctif pour leurs utilisateurs.

Certains utilisateurs se sont demandé pourquoi ne pouvaient-ils pas simplement désactiver l'hyperthreading pour se protéger contre les MDS. La réponse est que la désactivation de l'hyperthreading n'offre aucune protection. La désactivation de l'hyperthreading ralentira les ordinateurs. Un matériel plus récent est en cours de construction pour contrer les possibles attaques MDS.

Votre ordinateur est-il vulnérable aux MDS?

Vérifiez si votre système est vulnérable. Téléchargez le Outil MDS de mdsattacks.com. Vous y trouverez plein d'autres informations.

Comment protéger les ordinateurs contre les MDS?

Presque tous les systèmes d'exploitation ont publié un correctif qui doit être utilisé en plus du microcode Intel pour éloigner la vulnérabilité. Sous Windows OS, les mises à jour du mardi auraient corrigé la plupart des ordinateurs. Ceci, ainsi que le code Intel qui est intégré dans les correctifs du système d'exploitation, devrait être suffisant pour empêcher l'échantillonnage microarchitectural (MDS) de compromettre vos ordinateurs.

Le site Web MDSAtacks recommande de désactiver le multi-threading simultané (SMT), également connu sous le nom de technologie Intel Hyper-Threading, qui réduit considérablement l'impact des attaques basées sur MDS sans le coût d'atténuations plus complexes. Intel a également fourni des mises à jour du microcode du processeur et des recommandations de stratégies d'atténuation pour les logiciels du système d'exploitation (et de l'hyperviseur). Nous vous recommandons d'installer les mises à jour logicielles fournies par votre système d'exploitation et/ou le fournisseur de votre hyperviseur.

Gardez votre (vos) ordinateur(s) à jour. Mettez à jour votre BIOS et téléchargez le dernier pilote de périphérique pour votre processeur sur le site Web d'Intel.

Cette vulnérabilité a été corrigée par Microsoft pour sa gamme de systèmes d'exploitation Windows. macOS a également reçu un correctif le 15 mai 2019. Linux a préparé les correctifs mais doit être téléchargé séparément pour l'échantillonnage de données de microarchitecture (MDS).

Top 10 des jeux à jouer sur Ubuntu
La plate-forme Windows a été l'une des plates-formes dominantes pour les jeux en raison du pourcentage énorme de jeux qui se développent aujourd'hui p...
5 meilleurs jeux d'arcade pour Linux
De nos jours, les ordinateurs sont des machines sérieuses utilisées pour les jeux. Si vous ne pouvez pas obtenir le nouveau score élevé, vous saurez c...
Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...