Обнаружены ещё три уязвимости процессоров Intel

e4bec8ecc4241da26b0a10e9c6b09d55

Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми для того пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт лететь o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрoвaния. Oни мoгут быть извлeчeны изо другиx прилoжeний и дaжe зaщищённыx xрaнилищ SGX и пaмяти в рeжимe SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.

REUTERS/Mike Blake

Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями кроме в январе, и тогда же Intel была проинформирована. В официальном блоге жизненно важный производитель процессоров для ПК и серверов сообщил, подобно как в сочетании с обновлениями, выпущенными дотоль в этом году, новые представленные днесь заплатки смогут защитить пользователей через очередных уязвимостей. «Нам неизвестны случаи использования любого с этих методов в реальной обстановке про кражи данных, но сие ещё раз напоминает о необходимости во всех отношениях придерживаться основных правил безопасности», — отметила Intel.

(теплая назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, словно два варианта атак (бог) велел закрыть с помощью уже доступных не долго думая обновлений. А третий, который затрагивает всего лишь часть пользователей, — в частности, определённые центры обработки данных, — может востребовать дополнительных мер защиты.

Общей сложности упомянуто три варианта атак: CVE-2018-3615 (исторжение данных из памяти анклавов Intel SGX), CVE-2018-3620 (экзентерация данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (кулаж данных из виртуальных машин). Уязвимости используют ведь обстоятельство, что при доступе к памяти соответственно виртуальному адресу, приводящему к исключению (terminal page fault) с-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel отвлеченно рассчитывают физический адрес и загружают данное, если они имеются в L1-кеше. Спекулятивные вычисления производятся до проверки наличия данных в физической памяти и их доступности исполнение) чтения. Потом, в случае отсутствия флага Present в PTE действие отбрасывается, но информация оседает в кеше и её разрешено извлечь по сторонним каналам. Висеть (на волоске L1TF состоит в том, что не возбраняется определить данные по любому физическому адресу (вот хоть, атаковать основную ОС изо гостевой системы).

Исследователи, выявившие небезупречность, назвали её Foreshadow. «В отдельных случаях вы смотрите на в таком случае, что с помощью Spectre и Meltdown вскрыть невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired деепричастник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, вследствие того наша работа в этом направлении была следующим логическим шажком».

AMD тоже прокомментировала ситуацию, сообщив в странице безопасности, посвящённой Specre-подобным уязвимостям: «Ни дать ни взять и в случае с Meltdown, мы полагаем, словно наши процессоры из-из-за архитектуры аппаратной защиты страниц памяти малограмотный подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow разве Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в книжка числе в виртуализированных средах, маловыгодный устанавливать заплатки программного обеспечения чтобы Foreshadow на свои платформы AMD». Планерка этот не будет лишним, то подобные обновления безопасности могут ослаблять производительность систем.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (почти общим именем Meltdown и Spectre), был раскрыт большой ряд новых аналогичных вариантов атак — к примеру (сказать), CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 либо — либо SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.

Задним числом первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её на большего количества исследователей в области безопасности и предложив больше крупные денежные вознаграждения.

Список источников:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.