Нe задаром спeциaлисты нaзвaли ключeвыe уязвимoсти сoврeмeнныx CPU, связaнныe сo спeкулятивными вычислeниями, имeнeм Spectre — сии призрaки, пoxoжe, eщё дoлгo будут брoдить пo миру и тeрзaть IT-индустрию. Пo крaйнeй мeрe, кoрпoрaция Intel выплaтилa $100 тысяч зa выявлeниe oчeрeднoй уязвимoсти eё прoцeссoрoв, связaннoй с утeчкaми вaжныx дaнныx и близкoй к Spectre 1 (CVE-2017-5753 не то — не то bounds check bypass — oбxoд прoвeрки грaниц).
Этa внушитeльнaя цифрa выплат была обнародована при помощи платформу поиска уязвимостей Hacker One и человек пятнадцать сразу привлекла внимание наблюдателей в области безопасности. Поэтому в Twitter было дано пояснение, будто речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.
Таким образом также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) с Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) с Carl Waldspurger Consulting из-за сообщение о проблеме и координированную работу с индустрией числом раскрытию информации о новой уязвимости. Хоть сколько-нибудь позже была опубликована и подвиг этих исследователей.
Согласно документу, для самом деле специалисты выявили двум новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, между тем именно Spectre 1.1, считай, является наиболее проблемной, получившей принадлежащий номер CVE. Исследование было проведено опять в феврале 2018 года. Не откладывая Intel уже обновила документацию согласно Spectre, включив в неё по образу описание нового варианта атаки, таково и способы программной борьбы с ним.
Принципал Oracle по обеспечению безопасности Благородный предводитель Морис (Eric Maurice) подтвердил, аюшки? его фирма обдумывает собственные программные заплатки. «Нонче было заявлено о новой уязвимости процессоров. Небезупречность CVE-2018-3693 («Bounds Check Bypass Store» либо BCBS) тесно связана с Spectre 1, — отметил возлюбленный. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle боевито взаимодействует с Intel и другими отраслевыми партнёрами про разработки технических исправлений в сравнении с чем этого варианта атаки CPU».
Эфенди Морис отметил, что новые варианты уязвимостей, использующие тетька же принципы, что и Spectre неужто Meltdown, весьма вероятны, ожидаемы и бесспорно будут выявлены в обозримом будущем. «К счастью, состояние использования этих архитектурных проблем остаются одинаковыми: злоумышленники сначала должны получить привилегии, необходимые ради установки и исполнения вредоносного заключение на целевых системах», — подчеркнул спирт.
Исследователи выразили убеждение, подобно как проблема с перекрытием спекулятивных буферов Spectre1.1 может быть в полном смысле слова исправлена аппаратными средствами. После их словам, будущие чипы целиком закроют возможность подобных методов атак сверх особого влияния на продуктивность.
Стоит отметить, что уже не было обнаружено вредоносного За, производящего успешные атаки с через дыр Spectre и Meltdown, маловыгодный говоря уже о различных новых вариантах. Ведь же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Беспритязательно заплатки уже достаточно пространно установлены, что сильно усложняет атаки; ко всему еще последние крайне сложны в использовании и далеко не стоят затрачиваемых усилий, при всем том существует множество более простых ошибок, дающих сбыточность повысить привилегии зловреда и утилизировать их для доступа к ядру река другому защищённому ПО.
Официальное челобитная корпорации Intel об обнаруженной уязвимости:
«Пишущий эти строки продолжаем работать вместе с исследователями в области безопасности, партнёрами и участниками академического сообщества по-над тем, чтобы защитить наших заказчиков через новых угроз безопасности, и, в соответствии с мере возможности, мы стараемся опростить публикацию новой информации о безопасности, а равно как соответствующих рекомендаций для наших партнеров в области отрасли и для заказчиков. С учётом сего сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в книга числе о разновидности уязвимости Variant1, получившей наименование Bounds Check Bypass Store, сообразно которой уже были опубликованы соответствующие рекомендации пользу кого разработчиков. Дополнительная информация опубликована получи соответствующей странице нашего сайта, посвящённой безопасности продуктов. Оборона данных наших заказчиков и оснащение безопасности наших продуктов является интересах Intel одним из ключевых приоритетов».
Библиография: