Трещит по швам: в процессорах Intel нашли сразу 4 спекулятивные уязвимости

Опубликовано at 15:26
69 0

В тесной, уютной компании Meltdown, Spectre и Foreshadow теперь четверо новых друзей-спекулянтов! Кажется, будущее для процессоров Intel выглядит все более и более мрачным. Всю эту компанию удалось обнаружить благодаря исследованиям ученых, которые длились больше года. В ходе этих исследований специалисты пытались выявить новые дыры в различных компонентах процесса спекулятивного выполнения.

Fallout (CVE-2018-12126) — восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой, и определить раскладку памяти ОС для упрощения проведения других атак;
RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) — восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки;

Zombieload (CVE-2018-12130) — восстановление содержимого буферов заполнения. Атака позволяет восстановить историю браузинга и другие данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и сред доверенного исполнения.

Store-To-Leak Forwarding — эксплуатирует оптимизации ЦП по работе с буфером хранения и может применяться для обхода механизма рандомизации адресного пространства ядра (KASLR), для мониторинга состояния операционной системы или для организации утечек в сочетании с гаджетами на базе методов Spectre.

Бреши вроде Meltdown, Spectre и Foreshadow уже давно показали, насколько легко различные компоненты CPU могут сливать данные в ходе процесса спекулятивного выполнения. Новый тип атак назвали Microarchitectural Data Sampling (MDS) — подразумевается, что она атакует микроархитектурные структуры данных, используемые процессором для быстрого чтения-записи. Таким образом, атака MDS может перехватить данные, обрабатываемые внутри CPU сторонними приложениями. При нормальных условиях атакующий не должен иметь доступ к такой информации.

АКБ напоминает, что атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

С MDS-атаками все еще интереснее, т.к. тут суть проблемы в применении методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения не обладают прямым доступом. Речь идет о таких структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые ЦП использует для быстрого чтения/записи обрабатываемых данных.

Уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов. Новые модели процессоров уязвимостям не подвержены, поскольку поставляются с защитой от атак спекулятивного исполнения.

Сообщается, что компании Microsoft , Apple и Google уже выпустили обновления, устраняющие проблему. В ядре Linux защита от MDS добавлена в обновлениях 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176. Также представлены корректирующие обновления для RHEL, Ubuntu, NetBSD и FreeBSD. Apple, Amazon, Google, Microsoft и Mozilla уже выпустили патчи для защиты пользователей от Zombieload.

Читайте также про другие уязвимости в процессорах Intel на АКБ:

В процессорах Intel нашли спекулятивную уязвимость – и это не Spectre

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости

Intel заплатила $100 тысяч за еще одну уязвимость Spectre

Новая забота Linux: не Spectre, а как отключить защиту от Spectre

Подписываемся, следим @CyberAgency

Related Post

«Лаборатория Касперского» раскрыла структуру крупнейшей группы киберпреступников Crouching Yeti

Опубликовано - 24.04.2018 0
Эксперты «Лаборатории Касперского» выявили рабочую инфраструктуру Crouching Yeti, возможно, самой загадочной и влиятельной хакерской группировки в мире. При атаках хакеры…