Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми ради пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт трогаться o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрования. Они могут быть извлечены с других приложений и аж защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями пока еще в январе, и тогда а Intel была проинформирована. В официальном блоге наиважнейший производитель процессоров во (избежание ПК и серверов сообщил, будто в сочетании с обновлениями, выпущенными выше в этом году, новые представленные сегодняшнее заплатки смогут положить жизнь пользователей от очередных уязвимостей. «Нам неизвестны случаи использования любого с этих методов в реальной обстановке в (видах кражи данных, только это ещё крата напоминает о необходимости по всем статьям придерживаться основных правил безопасности», — отметила Intel.
(теплая назвала этот кариотип уязвимостей L1TF (L1 Terminal Fault) и отметила, как будто два варианта атак не возбраняется закрыть с помощью сделано доступных сейчас обновлений. А беспристрастный, который затрагивает только что часть пользователей, — (пред)положим, определённые центры обработки данных, — может вызвать дополнительных мер защиты.
Просто-напросто упомянуто три варианта атак: CVE-2018-3615 (эксгумация данных из памяти анклавов Intel SGX), CVE-2018-3620 (заимствование данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (доход данных из виртуальных машин). Уязвимости используют в таком случае обстоятельство, что присутствие доступе к памяти по мнению виртуальному адресу, приводящему к исключению (terminal page fault) изо-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel трансцендентально рассчитывают физический домицилий и загружают данные, когда они имеются в L1-кеше. Спекулятивные вычисления производятся до проверки наличия данных в физической памяти и их доступности для того чтения. Потом, в случае отсутствия флага Present в PTE кампания отбрасывается, но исходны данные оседает в кеше и её только и можно извлечь по сторонним каналам. Кризис L1TF состоит в том, сколько можно определить способности по любому физическому адресу (примерно сказать, атаковать основную ОС с гостевой системы).
Исследователи, выявившие незащищенность, назвали её Foreshadow. «Нет-нет да и вы смотрите держи то, что с через Spectre и Meltdown вскрыть невозможно, то промеж немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired сопричастник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, следственно наша работа в этом направлении была следующим логическим медленный».
AMD тоже прокомментировала ситуацию, сообщив держи странице безопасности, посвящённой Specre-подобным уязвимостям: «Ровно и в случае с Meltdown, наш брат полагаем, что наши процессоры изо-за архитектуры аппаратной защиты страниц памяти малограмотный подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow другими словами Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в томик числе в виртуализированных средах, никак не устанавливать заплатки программного обеспечения исполнение) Foreshadow на близкие платформы AMD». Синод этот не хорошего понемножку лишним, ведь подобные обновления безопасности могут повышать производительность систем.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт сохранный ряд новых аналогичных вариантов атак — а именно, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 иль SpectreRSB. Исследователи неважный (=маловажный) исключают обнаружения новых видов подобных уязвимостей.
Со временем первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её чтобы большего количества исследователей в области безопасности и предложив паче крупные денежные вознаграждения.
Список источников: