Свежевыявленные уязвимости CPU требуют новых аппаратных заплаток

Пoxoжe, прoблeмы индустрии с уязвимoстями, кoтoрыe aктивнo oбсуждaлись в янвaрe, нe сoбирaются зaкaнчивaться. Нaпoмним: тoгдa oбщeствeннoсть узнaлa, чтo пoчти всe сoврeмeнныe прoцeссoры в тoй либо — либо инoй стeпeни пoдвeржeны нa урoвнe aрxитeктуры уязвимoстям Meltdown и Spectre, связaнным с принципoм спeкулятивныx вычислeний, испoльзуeмым чтобы пoвышeния прoизвoдитeльнoсти CPU.

Кaк и прeдпoлaгaлoсь рaнee, Meltdown CVE-2017-5754 (rogue data cache load — зaгрузкa в кеш мошеннических данных), Spectre CVE-2017-5753 (bounds check bypass — объезд проверки границ) и Spectre CVE-2017-5715 (branch target injection — целевое интрузия в ветвь) — могут красоваться далеко не единственными способами использования блока предсказания ветвлений угоду кому) доступа к защищённым данным.

Исследователи с NVIDIA и Принстонского университета Каля Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали хрия, в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и по новой затрагивающие почти все современные центральные процессоры.

Историзм этих атак схож, да новшество заключается в том, подобно как они нацелены на многоядерные чипы и используют машин аннулирования линий кеша в современных протоколах когерентности кеш-памяти рядом передаче данных между ядрами. Наравне и в случае с Meltdown и Spectre, успешная дегаже позволяет получить доступ к важной закрытой пользу кого сторонних приложений информации на манер паролей. Код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения нате процессоре Intel (уровень успешности обычной атаки Spectre достигает 97,9 %).

Все же, в отличие от специалистов Google, в данном случае исследователи рассудительно не опубликовали свой адрес (напомним, что большинство зарегистрированных зловредов Spectre и Meltdown покуда)) основаны именно на коде Google). Сильнее того, по словам исследователей, разрабатываемые тож выпущенные уже заплатки наперерез кому/чему Meltdown и Spectre вероятнее всего ((и) делов закроют и соответствующие Prime-уязвимости али потребуют минимальных доработок, с намерением залатать новые дыры. Напомним: повально основные операционные системы сделано получили заплатки против Meltdown и незаметно, не без трудностей, поступают новые прошивки и заплатки вопреки Spectre. Также вносятся изменения в браузеры, антивирусы, драйверы и компиляторы программного обеспечения, с намерением обеспечить дополнительную защиту в сравнении с чем Spectre.

Впрочем, MeltdownPrime и SpectrePrime могут разбудить проблемы для ещё отнюдь не вышедших на рынок процессоров Intel и AMD. Действие в том, что оба ключевых производителя в сегодняшний день время активно трудятся по-над внесением в будущие чипы аппаратных изменений вопреки уязвимостей, связанных со спекулятивными вычислениями, впрочем, по словам исследователей, Prime-атаки могут спросить собственных аппаратных заплаток. Проходка чипов — это протяжный процесс, так что компании могут никак не успеть с исправлениями, и будущие процессоры, выполнимо, по-прежнему потребуют программных заплаток — пример, архитектура Zen 2, которая, складно обещанию AMD, не будет подвержена возьми аппаратном уровне атакам Spectre, выявленным специалистами Google.

«Пишущий эти строки считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В ведь время как Meltdown и Spectre возникают чрез загрязнения кеша во перфект спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, ровно запросы на запись отправляются абстрактно в системе, которая использует соглашение когерентности кеша на основе аннулирования», — отмечают специалисты.

Занимательно, что вместе с открытием MeltdownPrime и SpectrePrime содружество Intel многократно подняла премии из-за найденные в её продуктах уязвимости, связанные с атаками Spectre по части сторонним (побочным) каналам в кеш L3 — максимальная подотчет может достигать теперь $250 тысяч. В общем, индустрии придётся её до морковкина заговенья и упорно преодолевать выявленную проблему. А пользователям, безграмотный желающим терять пароли неужели другие данные, — в свое время обновлять системы и средства защиты с атак.

Источник:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.