Пoxoжe, прoблeмы индустрии с уязвимoстями, кoтoрыe aктивнo oбсуждaлись в янвaрe, нe сoбирaются зaкaнчивaться. Нaпoмним: тoгдa oбщeствeннoсть узнaлa, чтo пoчти всe сoврeмeнныe прoцeссoры в тoй сиречь инoй стeпeни пoдвeржeны нa урoвнe aрxитeктуры уязвимoстям Meltdown и Spectre, связанным с принципом спекулятивных вычислений, используемым угоду кому) повышения производительности CPU.
Как и предполагалось допрежь того, Meltdown CVE-2017-5754 (rogue data cache load — заваливание в кеш мошеннических данных), Spectre CVE-2017-5753 (bounds check bypass — патрулирование проверки границ) и Spectre CVE-2017-5715 (branch target injection — целевое интрузия в ветвь) — могут -побывать) далеко не единственными способами использования блока предсказания ветвлений в (видах доступа к защищённым данным.
Исследователи с NVIDIA и Принстонского университета Лина Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали работа, в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и опять-таки затрагивающие почти все современные центральные процессоры.
Воин этих атак схож, а новшество заключается в том, будто они нацелены на многоядерные чипы и используют орудие аннулирования линий кеша в современных протоколах когерентности кеш-памяти подле передаче данных между ядрами. Наравне и в случае с Meltdown и Spectre, успешная таран позволяет получить доступ к важной закрытой в (видах сторонних приложений информации пожалуй паролей. Код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения получи процессоре Intel (уровень успешности обычной атаки Spectre достигает 97,9 %).
Как бы то ни было, в отличие от специалистов Google, в данном случае исследователи разборчивость не опубликовали свой шифр (напомним, что большинство зарегистрированных зловредов Spectre и Meltdown временно основаны именно на коде Google). Сильнее того, по словам исследователей, разрабатываемые али выпущенные уже заплатки наперекор Meltdown и Spectre вероятнее общей сложности закроют и соответствующие Prime-уязвимости либо — либо потребуют минимальных доработок, для того чтоб залатать новые дыры. Напомним: до сей поры основные операционные системы уж получили заплатки против Meltdown и день) от(о) (часа, не без трудностей, поступают новые прошивки и заплатки сзади Spectre. Также вносятся изменения в браузеры, антивирусы, драйверы и компиляторы программного обеспечения, с целью обеспечить дополнительную защиту встречный Spectre.
Впрочем, MeltdownPrime и SpectrePrime могут послужить источником проблемы для ещё безграмотный вышедших на рынок процессоров Intel и AMD. Поступок в том, что оба ключевых производителя в действительность. Ant. прошлое время активно трудятся надо внесением в будущие чипы аппаратных изменений поперек уязвимостей, связанных со спекулятивными вычислениями, за всем тем, по словам исследователей, Prime-атаки могут пристать с ножом к горлу собственных аппаратных заплаток. Эксплуатация чипов — это долгосрочный процесс, так что компании могут невыгодный успеть с исправлениями, и будущие процессоры, выполнимо, по-прежнему потребуют программных заплаток — скажем так, архитектура Zen 2, которая, по обещанию AMD, не будет подвержена возьми аппаратном уровне атакам Spectre, выявленным специалистами Google.
«Я считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В так время как Meltdown и Spectre возникают чрез загрязнения кеша во минута спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, который запросы на запись отправляются умозрительно в системе, которая использует учет когерентности кеша на основе аннулирования», — отмечают специалисты.
Занимательно, что вместе с открытием MeltdownPrime и SpectrePrime товарищество Intel многократно подняла премии после найденные в её продуктах уязвимости, связанные с атаками Spectre в соответствии с сторонним (побочным) каналам получай кеш L3 — максимальная ставка может достигать теперь $250 тысяч. В общем, индустрии придётся её вечность и упорно преодолевать выявленную проблему. А пользователям, малограмотный желающим терять пароли аль другие данные, — современно обновлять системы и средства защиты ото атак.
Источник: