Спекулятивный ответный удар: новая уязвимость в процессорах AMD и Intel

Опубликовано at 07.08.2019
98 0

Специалисты КБ-компании Bitdefender сообщили о новой аппаратной уязвимости, получившей название SWAPGSAttack. Этот метод позволяет обойти механизмы защиты от Spectre и Meltdown и получить доступ к данным в защищенной памяти ядра.

Сообщается, что обнаруженная проблема затрагивает все Windows-ПК с процессорами от AMD и Intel, выпущенными с 2012 года. Название SWAPGSAttack произошло из метода осуществления атаки: SWAPGS – это инструкция для процессоров x86/x64 по переключению системы для начала адресации защищенной памяти, выделенной для ядер операционной системы.

Атака базируется на механизме спекулятивного выполнения, предназначенного для повышения производительности процессора. Процессор пытается предугадать следующую операцию и загружает соответствующую инструкцию в память процессора до того, как она потребуется. Спекулятивное выполнение оставляет следы в кеше, предоставляя злоумышленнику возможность осуществить атаку по сторонним каналам и получить доступ к данным в защищенных областях памяти. Он может вывести и собрать воедино информацию о данных, хранящихся в кеше ЦП (следовательно, и в системной памяти тоже), анализируя поведение системы в ответ на тщательно сконфигурированные запросы на загрузку данных.

На практике это значит, что хакер может попытаться получить доступ к паролю, загружая различные буквы и цифры и определяя, сколько времени требуется системе на их загрузку. Таким образом он может вычислить, присутствуют ли эти буквы и цифры в пароле. При наличии достаточного количества времени и вычислительных мощностей злоумышленник может использовать эту технику для сбора огромных объемов конфиденциальных данных.

SWAPGSAttack не затрагивает ни процессоры с архитектурой x86 от других производителей, ни Linux-машины. Сведений об эксплуатации уязвимости в реальных атаках пока не поступало (как и в случае с другими спекулятивными уязвимостями, но всегда лучше перебдеть, кроме тех случаев, когда этого делать не стоит). Выпущенные в июле нынешнего года обновления от Microsoft исправляют уязвимость.

Эксперты АКБ напоминают:

Ряд специалистов в области кибербезопасности полагает, что в настоящее время для некоторых процессов защита от Spectre просто не требуется, а влияние патчей на производительность значительно превышает их пользу, особенно в закрытых средах, куда не может проникнуть вредоносный код, например, на рендер-фермах (кластер для рендеринга компьютерной графики), физически изолированных суперкомпьютерах или других системах, где не используется сторонний код.

Предполагается, что атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована (в лабораторных условиях) на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

Читайте также на АКБ:

Вой призраков Intel: в процессорах обнаружены еще три Spectre-уязвимости

В процессорах Intel нашли спекулятивную уязвимость – и это не Spectre

Новая забота Linux: не Spectre, а как отключить защиту от Spectre

Новая уязвимость Spectre атакует пользователей через браузер

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Подписываемся, следим @CyberAgency

Related Post