Was ist die Schwachstelle Microarchitectural Data Sampling (MDS)? Bist du in Sicherheit?

Böswillige Akteure können Daten aus anderen Programmen und Apps extrahieren, sobald sie in den Prozessorspeicher eindringen. Das Erhalten der RAM-Daten ist nicht schwierig, sobald sie die Verschlüsselungsschlüssel haben. Hacker verwenden böswillig gestaltete Webseiten oder Programme, um Zugriff auf Prozessorinformationen zu erhalten.

Am schlimmsten ist die Unfähigkeit eines kompromittierten Computers, nicht zu wissen, dass er kompromittiert wurde. Der MDS-Angriff hinterlässt nichts im Protokoll und hinterlässt nirgendwo auf dem Computer oder im Netzwerk Spuren, sodass die Wahrscheinlichkeit, dass ihn jemand entdeckt, sehr gering ist.

Arten von MDS-Schwachstellen

Bisher werden vier Varianten der Mikroarchitektur erkannt:

  1. Mikroarchitektur-Ladeport-Datenabtastung
  2. Mikroarchitektonische Speicherpuffer-Datenabtastung
  3. Mikroarchitektur-Füllpuffer-Datenabtastung und
  4. Sampling von Mikroarchitekturdaten Nicht zwischenspeicherbares Sampling

Dies war der längste Zeitraum (ein Jahr), in dem eine Schwachstelle gefunden und geheim gehalten wurde, bis alle Betriebssystemhersteller und andere einen Patch für ihre Benutzer entwickeln konnten.

Einige Benutzer fragten, warum sie Hyperthreading nicht einfach deaktivieren können, um sich vor MDS zu schützen. Die Antwort ist, dass das Deaktivieren von Hyperthreading keinerlei Schutz bietet. Durch das Deaktivieren von Hyperthreading werden die Computer langsamer. Neuere Hardware wird gebaut, um den möglichen MDS-Angriffen entgegenzuwirken.

Ist Ihr Computer anfällig für MDS?

MDS – Microarchitectural Data Sampling

Überprüfen Sie, ob Ihr System anfällig ist. Laden Sie die herunter MDS-Tool aus mdsattacks.com. Dort erhalten Sie viele weitere Informationen.

Wie schützt man Computer vor MDS?

Fast alle Betriebssysteme haben einen Patch herausgegeben, der zusätzlich zum Intel-Microcode verwendet werden sollte, um die Schwachstelle fernzuhalten. Unter Windows OS sollen die Dienstag-Updates die meisten Computer gepatcht haben. Dies sollte zusammen mit dem Intel-Code, der in die Betriebssystem-Patches integriert wird, ausreichen, um zu verhindern, dass Microarchitectural Sampling (MDS) Ihre Computer gefährdet.

Die MDSAttacks-Website empfiehlt die Deaktivierung von Simultaneous Multi-Threading (SMT), auch bekannt als Intel Hyper-Threading-Technologie, die die Auswirkungen von MDS-basierten Angriffen ohne die Kosten komplexerer Abwehrmaßnahmen erheblich reduziert. Intel hat auch CPU-Mikrocode-Updates und Empfehlungen für Minderungsstrategien für Betriebssystem- (und Hypervisor-) Software bereitgestellt. Wir empfehlen Ihnen, die von Ihrem Betriebssystem und/oder Hypervisor-Anbieter bereitgestellten Software-Updates zu installieren.

Halten Sie Ihre Computer auf dem neuesten Stand. Aktualisieren Sie Ihr BIOS und laden Sie den neuesten Gerätetreiber für Ihren Prozessor von der Intel-Website herunter.

Diese Schwachstelle wurde von Microsoft für die Windows-Betriebssysteme gepatcht. Auch macOS hat am 15. Mai 2019 einen Patch erhalten. Linux hat die Patches vorbereitet, muss aber für Microarchitecture Data Sampling (MDS) separat heruntergeladen werden.

Verwandt :  So aktivieren Sie Retpoline unter Windows 10 manuell
Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.