Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Новый патч Intel против «чипокалипсиса» лечит прошлый патч, который лечил предыдущий патч

Патч на патч, который исправлял патч

Intel предпримет третью попытку исправить проблему, связанную с уязвимостями класса MDS, затрагивающие все современные процессоры компании. В частности, обнаруженная в мае 2019 г. уязвимость Zombieload — лишь одна из множества проблем, связанных со спекулятивным выполнением процессором поступающих инструкций, и лишь одна из нескольких атак под общим названием MDS (Microarchitecture data sampling — микроархитектурная выборка данных). К этому же классу относятся RIDL, Fallout и несколько других.

Такие уязвимости как Zombieload позволяют получать доступ к частным данным просмотра и другими конфиденциальными сведениями. На практике это открывает возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства.

Уже дважды, в мае и ноябре 2019 г. Intel выпускал обновления, которые должны были устранить уязвимость. Первый патч удалял все существенные данные из буферов памяти процессора при переключении между процессами с разным уровнем защиты.

intel600.jpg
Intel снова пытается исправить уязвимости «чипокалипсиса»

Однако, исправляя одну разновидность MDS-атак, патч не исправлял другие. Эксперты Университета штата Мичиган в США вместе со специалистами по информатике Технологического университета Граца в Австрии представили новый вариант MDS-атаки под названием L1DES (L1 data eviction sampling — выборка данных, выбрасываемых из кэша первого уровня) или CacheOut.

Откэшиться подано

Атака заключается в том, чтобы заставить процессор записывать данные в кэш первого уровня (L1) до тех пор, пока часть этих данных не «выбрасывается» в буфер заполнения строки, чтобы освободить место в кэше; данные тем самым оказываются уязвимыми для перехвата. Еще один метод позволяет считывать определенную важную информацию, которая изначально отсутствует в кэше первого уровня, в результате чего эти данные также помещаются в уязвимый буфер заполнения строки.

В обоих случаях исследователи затем использовали ранее известные MDS-методики для вывода данных.

Недорогой интернет для дачи в 2025 году: сравниваем тарифы операторов

Степень реальной угрозы

Впрочем, у атаки L1DES есть свои серьезные ограничения: в частности, она срабатывает только с теми процессорами Intel, которые были выпущены до IV квартала 2018 г. Невозможны также и удаленные атаки через браузер.

Атака, помимо этого, не сработает против облачных ресурсов, если на процессоры, обеспечивающие их работу, установлен патч против еще одной уязвимостиForeshadow.

Тем не менее, уязвимость L1DES опасна уже тем, что вредоносное ПО, с помощью этой уязвимости проникшее на компьютер, может получить доступ к более привилегированным областям компьютера, включая Intel Secure Guard Extensions, даже если изначально обладает весьма низкими привилегиями.

В новом бюллетене безопасности Intel присвоил L1DES 6,5 баллов по 10-балльной шкале угроз. Впрочем, низкие баллы производитель процессоров выставлял и другим MDS-уязвимостям.

Как заявил представитель Университета Мичигана Дэниел Генкин (Daniel Genkin), реакция Intel на новые уязвимости выглядит фрагментарной, и вместо того, чтобы устранить источник проблем, исправления «лечат симптомы». А потому, считает Генкин, новые уязвимости того же класса будут продолжать находить.

«Источником проблемы, по-видимому, является сама архитектура уязвимых процессоров; потому Intel и выпускает патчи “поштучно” для каждой разновидности MDS-атаки — исправить первопричину можно только переделав процессоры на самом базовом уровне, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Нельзя исключать и того, что новые способы атак, родственные Zombieload и т. д., уже найдены, но не «этическими хакерами” и не представителями академических кругов, а самыми что ни на есть киберзлоумышленниками. Хотя пока это лишь предположение».