Обнаружены ещё три уязвимости процессоров Intel

Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми исполнение) пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт маршировать o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрoвaния. Oни мoгут браться извлeчeны из другиx прилoжeний и дaжe зaщищённыx xрaнилищ SGX и пaмяти в рeжимe SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.

REUTERS/Mike Blake

Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями до этого часа в январе, и тогда же Intel была проинформирована. В официальном блоге старший производитель процессоров для ПК и серверов сообщил, будто в сочетании с обновлениями, выпущенными дотоле в этом году, новые представленные в эту пору заплатки смогут защитить пользователей с очередных уязвимостей. «Нам неизвестны случаи использования любого изо этих методов в реальной обстановке интересах кражи данных, но сие ещё раз напоминает о необходимости во всем придерживаться основных правил безопасности», — отметила Intel.

Шарашка назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, а два варианта атак дозволительно закрыть с помощью уже доступных не долго думая обновлений. А третий, который затрагивает только лишь часть пользователей, — к примеру (сказать), определённые центры обработки данных, — может предписать дополнительных мер защиты.

Чем) упомянуто три варианта атак: CVE-2018-3615 (выпись данных из памяти анклавов Intel SGX), CVE-2018-3620 (получение данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (убыль данных из виртуальных машин). Уязвимости используют так обстоятельство, что при доступе к памяти в области виртуальному адресу, приводящему к исключению (terminal page fault) изо-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel абстрактно рассчитывают физический адрес и загружают факты, если они имеются в L1-кеше. Спекулятивные выкладки производятся до проверки наличия данных в физической памяти и их доступности исполнение) чтения. Потом, в случае отсутствия флага Present в PTE факторинг отбрасывается, но информация оседает в кеше и её разрешается извлечь по сторонним каналам. На волоску L1TF состоит в том, что только и можно определить данные по любому физическому адресу (вот хоть, атаковать основную ОС изо гостевой системы).

Исследователи, выявившие слабость, назвали её Foreshadow. «Егда вы смотрите на ведь, что с помощью Spectre и Meltdown разворотить невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired сопричастник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, из-за этого наша работа в этом направлении была следующим логическим медленно».

AMD тоже прокомментировала ситуацию, сообщив нате странице безопасности, посвящённой Specre-подобным уязвимостям: «Ровно и в случае с Meltdown, мы полагаем, что-то наши процессоры из-после архитектуры аппаратной защиты страниц памяти мало-: неграмотный подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow или — или Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в фолиант числе в виртуализированных средах, малограмотный устанавливать заплатки программного обеспечения про Foreshadow на свои платформы AMD». Обсуждение этот не будет лишним, опять-таки подобные обновления безопасности могут уменьшать производительность систем.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (почти общим именем Meltdown и Spectre), был раскрыт цельный ряд новых аналогичных вариантов атак — в частности, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 тож SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.

Немного погодя первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её с целью большего количества исследователей в области безопасности и предложив сильнее крупные денежные вознаграждения.

Библиография:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.