Spoiler – новая уязвимость в процессорах Intel, которую трудно исправить

2019-03-06 | Автор | комментарии
Исследователи сообщают, что Intel не удастся обойтись только программными методами для устранения новой уязвимости Spoiler, которая затрагивает все процессоры Intel

Spoiler – новая уязвимость в процессорах Intel, которую трудно исправить

Исследователи безопасности обнаружили новую уязвимость, которая затрагивает все процессоры Intel. Также, как и Spectre и Meltdown, обнаруженные в январе 2018 года, уязвимость Spoiler связана со спекулятивным исполнением команд – техникой, которая используется для повышения производительности процессоров.

Тем не менее, Spoiler затрагивает другую область процессора под названием буфер изменения порядка обращения (Memory Order Buffer). Данная область отвечает за управление операциями в памяти и тесно связана с кэшем.

Ученые из Вустерского политехнического института (Массачусетс, США) и Университета г. Любек (Германия) приводят подробности атаки в документе «Spoiler: Speculative load hazards boost Rowhammer and cache attacks» (перев. «Spoiler: опасные факторы спекулятивной нагрузки усиливают атаки Rowhammer и атаки на кэш»).

Исследователи поясняют, что атаки Spoiler отличаются от Spectre. От них нельзя защититься, используя стандартные меры снижения рисков от Intel, в отличие от Spectre-подобных атак, например SplitSpectre.

Ученые поясняют:

Основная причина уязвимости к Spoiler – недостатки реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти Intel, что приводит к пропуску временной активности из-за конфликта физических адресов. Текущие защитные меры против Spectre не помешают атакам Spoiler.

Аналогичные проблемы имеются также в ядре процессоров ARM и AMD, но они демонстрируют отличное от Intel поведение.

Атаки Spoiler полагаются на «ранее неизвестную утечку на уровне микроархитектуры процессора», которая позволяет раскрывать информацию о физических отображениях страниц в процессах пространства пользователя.

Исследователи сообщают:

Эксплуатация утечки возможна с помощью ограниченного набора инструкций, которые являются видимыми во всех поколениях процессоров Intel, начиная от Intel Core 1-го поколения. Атаку можно провести даже в виртуальных машинах и изолированных средах.

Исследователи утверждают, что Spoiler позволяет усилить атаки Rowhammer и атаки на кэш, которые позволяют восстановить сопоставление виртуальных и физических адресов. Благодаря Spoiler можно ускорить реверс-инжиниринг в 256 раз и JavaScript-атаки в браузере.

Intel признала обнаружения исследователей 1 декабря 2018 года. Полностью искоренить проблему программными методами будет невозможно. Уязвимость можно устранить аппаратными средствами, но это может привести к снижению производительности процессоров.

Исследователи отмечают, что от атак Spoiler на базе Javascript можно будет защититься с помощью удаления таймеров высокой точности, но удаление всех таймеров может быть нецелесообразным.

Один из авторов исследования, Даниэль (Ахмад) Могими сомневается, что Intel сможет исправить проблему в подсистеме памяти в течение следующих пяти лет:

Я лично считаю, что внести изменения в подсистему памяти очень трудно. Проблему тяжело исправить микрокодом, не потеряв при этом огромной доли производительности.

Я не думаю, что мы увидим патч для атак такого типа в ближайшие пять лет. Возможно, именно поэтому еще не присвоен идентификатор CVE для данной уязвимости.

Представитель Intel заявил, что программное обеспечение можно защитить от атак Spoiler, в то время как модули DRAM с развернутыми мерами снижения рисков Rowhammer по-прежнему должны оставаться защищенными:

Корпорация Intel получила уведомление о новом исследовании. Мы предполагаем, что программное обеспечение может быть защищено от проблем данного типа за счет применения безопасных методов разработки ПО на побочных каналах. Среди данных методов значится предотвращение потоков управления, которые зависят от данных, представляющих интерес. Мы также ожидаем, что модули DRAM, защищенные от Rowhammer, также смогут противостоять новому виду атак. Защита наших клиентов и их данных продолжает оставаться для нас важнейшим приоритетом, и мы высоко ценим вклад сообщества исследователей безопасности.

По материалам ZDNet

Нашли опечатку? Выделите и нажмите Ctrl+Enter

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества