Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми во (избежание пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт шествовать o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрoвaния. Oни мoгут водиться извлeчeны из другиx прилoжeний и дaжe зaщищённыx xрaнилищ SGX и пaмяти в рeжимe SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями опять в январе, и тогда же Intel была проинформирована. В официальном блоге задающий производитель процессоров для ПК и серверов сообщил, отчего в сочетании с обновлениями, выпущенными дотоль в этом году, новые представленные в настоящее время заплатки смогут защитить пользователей с очередных уязвимостей. «Нам неизвестны случаи использования любого с этих методов в реальной обстановке чтобы кражи данных, но сие ещё раз напоминает о необходимости по всем статьям придерживаться основных правил безопасности», — отметила Intel.
Честная) назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, как два варианта атак впору закрыть с помощью уже доступных безотлагательно обновлений. А третий, который затрагивает не более часть пользователей, — примерно (сказать), определённые центры обработки данных, — может вытребовать дополнительных мер защиты.
Сумме упомянуто три варианта атак: CVE-2018-3615 (вынимание данных из памяти анклавов Intel SGX), CVE-2018-3620 (натаскивание данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (лекаж данных из виртуальных машин). Уязвимости используют так обстоятельство, что при доступе к памяти за виртуальному адресу, приводящему к исключению (terminal page fault) с-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel отвлеченно рассчитывают физический адрес и загружают эмпирика, если они имеются в L1-кеше. Спекулятивные выкладки производятся до проверки наличия данных в физической памяти и их доступности во (избежание чтения. Потом, в случае отсутствия флага Present в PTE сделка отбрасывается, но информация оседает в кеше и её (бог) велел извлечь по сторонним каналам. Напряженность L1TF состоит в том, что позволено определить данные по любому физическому адресу (взять, атаковать основную ОС с гостевой системы).
Исследователи, выявившие небезупречность, назвали её Foreshadow. «Нет-нет да и вы смотрите на ведь, что с помощью Spectre и Meltdown разворотить невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired пособник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, отчего наша работа в этом направлении была следующим логическим шажком».
AMD тоже прокомментировала ситуацию, сообщив возьми странице безопасности, посвящённой Specre-подобным уязвимостям: «Что и в случае с Meltdown, мы полагаем, сколько наши процессоры из-вслед за архитектуры аппаратной защиты страниц памяти безграмотный подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow иначе говоря Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в томище числе в виртуализированных средах, мало-: неграмотный устанавливать заплатки программного обеспечения во (избежание Foreshadow на свои платформы AMD». Синод этот не будет лишним, как бы то ни было подобные обновления безопасности могут повышать производительность систем.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт органический ряд новых аналогичных вариантов атак — примерно (сказать), CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 иначе говоря SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.
По прошествии времени первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её чтобы большего количества исследователей в области безопасности и предложив больше крупные денежные вознаграждения.
Литература: