В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown

После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности (или опасности?). За прошедшие с анонса Spectre и Meltdown полтора года выявилось много дыр и уязвимостей в процессорных архитектурах Intel, AMD и ARM. Почти всё из обнаруженного удалось «залатать» патчами, исправлениями в микрокоде и даже в архитектуре, но выстроенная защита оказалась бесполезной для новых уязвимостей в механизмах спекулятивной работы процессоров.

На конференции Black Hat USA исследователи из компании Bitdefender рассказали, что данные из кеша процессоров можно извлекать без ведома жертвы даже вокруг защиты от Spectre и Meltdown. Каждая из этих уязвимостей построена на принципе атаки по побочным (сторонним) каналам и извлекает чувствительные для пользователя данные из кеша процессоров либо с использованием первоначального доступа к данным в кеш-памяти.

В попытке предугадать ветвление команд механизм спекулятивного исполнения загружает наиболее вероятные для исполнения инструкции и данные, обрабатывает их и затем откатывается назад, если угадать не получилось. До загрузки новых инструкций кеш процессора содержит мусорные для пользователя данные, но в них может оставаться такая важная для пользователя информация, как пароли и другое. Эти данные не защищены так тщательно, как, например, ядро ОС в защищённой системной памяти компьютера, а значит, злоумышленник может считать эту информацию. Как? Простой перебор букв, цифр и символов укажет на хранящиеся в кеше по скорости отклика. Всё, что подтверждается максимально быстро, и есть ответ на искомые запросы. При должном терпении и сообразительности из этой информации можно собрать ту, которую пользователь боится потерять больше всего на свете. И главное, никто ничего не заметит.

По похожему принципа строились атаки по сторонним каналам Spectre и Meltdown. Intel и другие участники процесса частично или полностью закрыли эти дыры. Однако специалисты Bitdefender показали, что атаку можно провести с использованием стандартной инструкции SWAPGS в архитектуре x86-64 (инструкция SWAPGS запускает начало адресации защищённой памяти, куда загружается ядро операционной системы). Механизм спекулятивной загрузки команд с использованием SWAPGS начал использоваться в процессорах Intel с 2012 года. У вас какого года процессор? Испугались? В июле Microsoft встроила патч против уязвимости SWAPGSAttack (CVE-2019-1125) в набор обновлений. Поэтом на данный момент все кто обновился уже могут не опасаться уязвимости SWAPGSAttack. Но это не касается, например, Windows XP и других ОС, которые перестали поддерживаться. Linux, кстати, равнодушен к SWAPGSAttack в любом проявлении.

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown

Исследователи проверили действие уязвимости на процессорах Intel. Компания Microsoft заявляет об уязвимости к SWAPGSAttack также процессоров AMD и ARM (по аналогии со Spectre). Специалисты Red Hat склонны освободить от ответственности ARM, но уверены в уязвимости к SWAPGSAttack процессоров AMD и Intel.


Олег Писарев, Supreme2.Ru

Коды для вставки в блог\форум

blog comments powered by Disqus


Вспомним другие новости из этого раздела?


Hard

←+Ctrl+→

Интересные новости
Частота обновления до 240 Гц и изогнутый экран: новые игровые мониторы AlienwareЧастота обновления до 240 Гц и изогнутый экран: новые игровые мониторы Alienware
Нехватка процессоров Intel сохранится до 2020 годаНехватка процессоров Intel сохранится до 2020 года
Плата Biostar H110MHC снабжена пятью слотами PCIe x1Плата Biostar H110MHC снабжена пятью слотами PCIe x1
Toshiba может прибрать к рукам SSD-бизнес Lite-On и бренд PlextorToshiba может прибрать к рукам SSD-бизнес Lite-On и бренд Plextor
Dell G5: игровой компьютер с возможностью апгрейдаDell G5: игровой компьютер с возможностью апгрейда
Блок рекламы


Похожие новости

Новая игровая гарнитура Alienware обеспечивает объёмное звучание 7.1Новая игровая гарнитура Alienware обеспечивает объёмное звучание 7.1
Intel от санкций против Китая пострадает сильнее, чем AMDIntel от санкций против Китая пострадает сильнее, чем AMD
Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4
AMD раскрыла информацию о гибридных процессорах Ryzen 3000 для настольных системAMD раскрыла информацию о гибридных процессорах Ryzen 3000 для настольных систем
Intel рассказала о 10-нм процессорах Ice Lake-U с GPU Gen11Intel рассказала о 10-нм процессорах Ice Lake-U с GPU Gen11
Новая беспроводная гарнитура HyperX оценена в 100 долларовНовая беспроводная гарнитура HyperX оценена в 100 долларов
ASUS TUF B450M-Pro Gaming: материнская плата для игровых систем на процессорах AMDASUS TUF B450M-Pro Gaming: материнская плата для игровых систем на процессорах AMD
Представлена новая гарнитура Oculus Rift SПредставлена новая гарнитура Oculus Rift S
До 350 Вт: новая СЖО ID-Cooling FrostFlow X360 для чипов AMD и IntelДо 350 Вт: новая СЖО ID-Cooling FrostFlow X360 для чипов AMD и Intel
Энтузиаст запустил Half-Life на восьми графических процессорах 3dfx Voodoo2Энтузиаст запустил Half-Life на восьми графических процессорах 3dfx Voodoo2
Последние новости

Подгружаем последние новости