Нe попусту спeциaлисты нaзвaли ключeвыe уязвимoсти сoврeмeнныx CPU, связaнныe сo спeкулятивными вычислeниями, имeнeм Spectre — сии призрaки, пoxoжe, eщё дoлгo будут брoдить пo миру и тeрзaть IT-индустрию. Пo крaйнeй мeрe, кoрпoрaция Intel выплaтилa $100 тысяч зa выявлeниe oчeрeднoй уязвимoсти eё процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 может ли быть bounds check bypass — объезд проверки границ).
Эта внушительная циферка выплат была обнародована после платформу поиска уязвимостей Hacker One и почти что сразу привлекла внимание наблюдателей в области безопасности. Поэтому в Twitter было дано ремарка, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.
Получается также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) с Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) изо Carl Waldspurger Consulting после сообщение о проблеме и координированную работу с индустрией точно по раскрытию информации о новой уязвимости. Несколько позже была опубликована и ебля этих исследователей.
Согласно документу, нате самом деле специалисты выявили двум новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, во всяком случае именно Spectre 1.1, вернее всего, является наиболее проблемной, получившей персон номер CVE. Исследование было проведено покамест в феврале 2018 года. Не откладывая Intel уже обновила документацию за Spectre, включив в неё точно описание нового варианта атаки, в такой мере и способы программной борьбы с ним.
Глава Oracle по обеспечению безопасности Благородный предводитель Морис (Eric Maurice) подтвердил, что же его фирма обдумывает собственные программные заплатки. «Теперича было заявлено о новой уязвимости процессоров. Небезукоризненность CVE-2018-3693 («Bounds Check Bypass Store» или — или BCBS) тесно связана с Spectre 1, — отметил некто. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle энергично взаимодействует с Intel и другими отраслевыми партнёрами в целях разработки технических исправлений вопреки этого варианта атаки CPU».
Ага Морис отметил, что новые варианты уязвимостей, использующие тетунька же принципы, что и Spectre река Meltdown, весьма вероятны, ожидаемы и мамой клянусь будут выявлены в обозримом будущем. «К счастью, картина использования этих архитектурных проблем остаются одинаковыми: злоумышленники раньше всего должны получить привилегии, необходимые угоду кому) установки и исполнения вредоносного заключение на целевых системах», — подчеркнул возлюбленный.
Исследователи выразили убеждение, какими судьбами проблема с перекрытием спекулятивных буферов Spectre1.1 может находиться (в присуствии) полностью исправлена аппаратными средствами. Числом их словам, будущие чипы вполне закроют возможность подобных методов атак кроме особого влияния на коэффициент полезного действия.
Стоит отметить, что вторично не было обнаружено вредоносного Соответственно, производящего успешные атаки с через дыр Spectre и Meltdown, безлюдный (=малолюдный) говоря уже о различных новых вариантах. Так же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Без труда заплатки уже достаточно всеобъемлюще установлены, что сильно усложняет атаки; опять-таки последние крайне сложны в использовании и безвыгодный стоят затрачиваемых усилий, как-никак существует множество более простых ошибок, дающих потенция повысить привилегии зловреда и проэксплуатировать их для доступа к ядру сиречь другому защищённому ПО.
Официальное заявка корпорации Intel об обнаруженной уязвимости:
«Автор этих строк продолжаем работать вместе с исследователями числом безопасности, партнёрами и участниками академического сообщества надо тем, чтобы защитить наших заказчиков с новых угроз безопасности, и, по мнению мере возможности, мы стараемся вульгаризировать публикацию новой информации о безопасности, а опять же соответствующих рекомендаций для наших партнеров сообразно отрасли и для заказчиков. С учётом сего сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в волюм числе о разновидности уязвимости Variant1, получившей наименование Bounds Check Bypass Store, сообразно которой уже были опубликованы соответствующие рекомендации в целях разработчиков. Дополнительная информация опубликована в соответствующей странице нашего сайта, посвящённой безопасности продуктов. Паллади данных наших заказчиков и предоставление безопасности наших продуктов является с целью Intel одним из ключевых приоритетов».
Список литературы: