г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новая атака Zombieload затронула процессоры Intel

21.05.2019
Исследователи подробно описывают новые атаки микроархитектурной выборки данных (MDS).
Академики обнаружили новый класс уязвимостей в процессорах Intel, которые позволяют злоумышленникам получать данные, обрабатываемые внутри процессора.

Главная атака в этом новом классе уязвимостей - это уязвимость безопасности с именем Zombieload , которая является еще одной атакой по побочным каналам в той же категории, что и Meltdown, Spectre и Foreshadow.

НОВАЯ АТАКА НА СПЕКУЛЯТИВНУЮ КАЗНЬ
Как и первые три, Zombieload используется, используя преимущества спекулятивного процесса выполнения , который является техникой оптимизации, которую Intel добавила в свои процессоры для повышения скорости обработки данных и производительности.

Уже более года ученые пробивают дыры в различных компонентах процесса умозрительного выполнения, выявляя способы утечки данных из различных буферных зон ЦП и операций обработки данных. Meltdown, Spectre и Foreshadow показали, как различные компоненты ЦП пропускают данные в процессе спекулятивного выполнения.

Сегодня международная команда ученых - в том числе некоторые люди, участвовавшие в первоначальных исследованиях Meltdown и Spectre, - вместе с исследователями безопасности из Bitdefender раскрыли новую атаку, влияющую на процесс спекулятивного выполнения.

Это то, что исследователи назвали атакой микроархитектурной выборки данных (MDS) , и предназначается для микроархитектурных структур данных ЦП, таких как буферы загрузки, хранения и заполнения строк, которые ЦП использует для быстрого чтения / записи данных, обрабатываемых внутри. процессор. Это кэши меньшего размера, которые используются вместе с основным кэшем ЦП.

Используя обычные спекулятивные операции выполнения, которые работают в этих микроархитектурных структурах, атака MDS может вывести данные, которые обрабатываются в ЦП другими приложениями, к которым злоумышленник обычно не должен иметь доступ.

Ученые обнаружили четыре таких MDS-атаки, нацеленные на буферы магазина (CVE-2018-12126, также известный как Fallout), буферы загрузки (CVE-2018-12127), буферы заполнения строк (CVE-2018-12130, также называемые атаками Zombieload или RIDL), и не кешируемая память (CVE-2019-11091) - с Zombieload самым опасным из всех, потому что он может получать больше информации, чем другие.

Есть как хорошие, так и плохие новости в отношении Zombieload и других атак на MDS.

ПЛОХИЕ НОВОСТИ
В нескольких опубликованных сегодня научных работах ученые утверждают, что все процессоры Intel, выпущенные с 2011 года, наиболее уязвимы.

На процессоры для настольных ПК, ноутбуков и (облачных) серверов все это влияет, исследователи сообщили на специальном веб-сайте, который они создали с информацией о недостатках Zombieload.

Несколько демонстраций на YouTube [ 1 , 2 , 3 ] показали, насколько смертоносными могут быть MDS-атаки. В одном случае исследователи использовали атаку Zombieload для мониторинга веб-сайтов, которые посещал пользователь, с помощью защищающего конфиденциальность Tor Browser, работающего на виртуальной машине.

Это означает, что вредоносное ПО, способное выполнять атаку Zombieload, может эффективно сломать все средства защиты конфиденциальности, существующие между приложениями, подобно тому, как Meltdown и Spectre нарушили эти границы, но с помощью других уязвимостей в процессе спекулятивного выполнения.

ХОРОШИЕ НОВОСТИ
Но все обстоит не так мрачно, как в те времена, когда Meltdown и Spectre впервые были раскрыты в январе 2018 года. Для начала, Intel не была застигнута врасплох, как в прошлый раз, и компания уже выпустила обновления микрокода.

Более того, на новые процессоры это никак не влияет, поскольку они уже включают в себя защиту от спекулятивных атак на выполнение - например, MDS-атак - с прошлого года, когда впервые появились Meltdown и Spectre, и Intel изменила способ работы своего ЦП.

Кроме того, ожидается, что обновления для операционной системы Microsoft, Apple и проекта Linux появятся позже сегодня или в ближайшие дни.

«Микроархитектурная выборка данных (MDS) уже решена на аппаратном уровне во многих наших последних процессорах Intel Core 8-го и 9-го поколения, а также в семействе масштабируемых процессоров Intel Xeon 2-го поколения», - сообщил Intel на прошлой неделе ZDNet по электронной почте.

«Для других затронутых продуктов смягчение последствий доступно через обновления микрокода в сочетании с соответствующими обновлениями операционной системы и программного обеспечения гипервизора, которые доступны с сегодняшнего дня».

Кроме того, в своем собственном техническом документе по атакам MDS Intel также указывает на другие проблемы, связанные с этой атакой, из-за которых крайне маловероятно, что Zombieload и два его брата-недостатка когда-либо будут использоваться в реальном сценарии:

- Эти структуры намного меньше, чем кэш данных первого уровня (L1D), и поэтому содержат меньше данных и перезаписываются чаще.
- Как и в случае с другими побочными каналами спекулятивного исполнения, использование этих уязвимостей вне лабораторной среды чрезвычайно сложно по сравнению с другими методами, которые злоумышленники имеют в своем распоряжении.
- Также более сложно использовать атаки MDS для вывода данных, связанных с конкретным адресом памяти, что может потребовать от злоумышленника сбора значительных объемов данных для анализа и обнаружения любых секретных данных.
- Только одна недавно полученная информация может быть утечка с одной из этих атак MDS.
- Отключение гиперпоточности предотвращает атаки.

Лучшее направление действий на данный момент - это применить все патчи, которые будут выпущены позже сегодня. Дополнительные материалы для чтения доступны ниже (некоторые ссылки будут добавлены по мере их появления):