Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми исполнение) пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт шествовать o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрования. Они могут присутствовать извлечены из других приложений и даже если защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями вторично в январе, и тогда же Intel была проинформирована. В официальном блоге руководящий производитель процессоров для ПК и серверов сообщил, яко в сочетании с обновлениями, выпущенными раньше в этом году, новые представленные в эту пору заплатки смогут защитить пользователей ото очередных уязвимостей. «Нам неизвестны случаи использования любого с этих методов в реальной обстановке чтобы кражи данных, но сие ещё раз напоминает о необходимости во всем придерживаться основных правил безопасности», — отметила Intel.
Команда назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, что-что два варианта атак позволено закрыть с помощью уже доступных незамедлительно обновлений. А третий, который затрагивает просто-напросто часть пользователей, — примерно сказать, определённые центры обработки данных, — может вменить в обязанность дополнительных мер защиты.
Общей сложности упомянуто три варианта атак: CVE-2018-3615 (абреже данных из памяти анклавов Intel SGX), CVE-2018-3620 (выборки данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (отлив данных из виртуальных машин). Уязвимости используют в таком случае обстоятельство, что при доступе к памяти ровно по виртуальному адресу, приводящему к исключению (terminal page fault) с-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel умозрительно рассчитывают физический адрес и загружают эмпирика, если они имеются в L1-кеше. Спекулятивные прикидки производятся до проверки наличия данных в физической памяти и их доступности чтобы чтения. Потом, в случае отсутствия флага Present в PTE процедура отбрасывается, но информация оседает в кеше и её разрешено извлечь по сторонним каналам. Несчастье L1TF состоит в том, что позволительно определить данные по любому физическому адресу (как-то, атаковать основную ОС изо гостевой системы).
Исследователи, выявившие ранимость, назвали её Foreshadow. «Подчас вы смотрите на так, что с помощью Spectre и Meltdown открыть невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired участвующий открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, посему наша работа в этом направлении была следующим логическим медленный».
AMD тоже прокомментировала ситуацию, сообщив нате странице безопасности, посвящённой Specre-подобным уязвимостям: «Подобно ((тому) как) и в случае с Meltdown, мы полагаем, что же наши процессоры из-ради архитектуры аппаратной защиты страниц памяти отнюдь не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow то есть (т. е.) Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в часть числе в виртуализированных средах, далеко не устанавливать заплатки программного обеспечения про Foreshadow на свои платформы AMD». Предложение этот не будет лишним, вместе с тем подобные обновления безопасности могут ослаблять производительность систем.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт слитный ряд новых аналогичных вариантов атак — примерно сказать, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 иначе говоря SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.
Чрез (год) первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её на большего количества исследователей в области безопасности и предложив паче крупные денежные вознаграждения.
Список литературы: