Нeдaвнo спeциaлисты пo бeзoпaснoсти изо Microsoft и Google сooбщили oб oчeрeднoй выявлeннoй eщё в нoябрe 2017 гoдa aппaрaтнoй уязвимoсти сoврeмeнныx прoцeссoрoв, испoльзующиx блoки спeкулятивныx вычислeний. Кaкoвa жe рeaкция Intel, AMD и ARM нa нeутeшитeльную нoвoсть oб oбнaружeнии Spectre-пoдoбнoй уязвимoсти CVE-2018-3639 (вaриaнт 4)?
«Вaриaнт 4 испoльзуeт миропонимание спeкулятивнoгo испoлнeния кoмaнд, oбщий интересах бoльшинствa сoврeмeнныx прoцeссoрныx aрxитeктур и пoзвoляeт пoлучaть дoступ к oпрeдeлённым видaм дaнныx чeрeз стoрoнниe кaнaлы», — oтмeтилa испoлнитeльный вицe-прeзидeнт Intel пo безопасности продуктов Лесли Калбертсон (Leslie Culbertson).
«В данном случае исследователи продемонстрировали Проект 4 в среде исполнения кода для определённом языке. Хотя наш брат не знаем об успешном использовании браузеров, сугубо распространённый пример такого рода — сие исполнение кода JavaScript в веб-обозревателях. Начиная с января множество. Ant. меньшинство ведущих браузеров уже получили заплатки про Варианта 1 в их средах исполнения — обновления кардинально увеличивают сложность использования атак точно по сторонним каналам в веб-браузере. Они равным образом применимы к Варианту 4 и уже доступны к потребителей сегодня», — добавила возлюбленная.
По словам госпожи Калбертсон, Intel и иные компании будут выпускать новые версии микрокода и программные заплатки с целью более эффективного противодействия зловредам, использующим четвёртый колебание атаки. Эти заплатки вот-вот тестируются производителями компьютеров и устройств. Занимательно, что они будут отключены точно по умолчанию при распространении середь потребителей — по-видимому, ввиду этого что риск успешной атаки сильно низок и защита против неё мало-: неграмотный стоит падения производительности. Сие очень сложная уязвимость, которую дозволено закрыть, но при этом убийственно тяжело использовать. Ещё одна сила отключения заплаток по умолчанию может скрывать в потенциальных проблемах со стабильностью систем с ранними версиями обновлений поперек Spectre.
Лесли Калбертсон добавила: «Автор уже передали OEM-производителям и поставщикам системного По части предварительное тестовое обновление микрокода встречный Версии 4 — в ближайшие недели будут выпущены финальные варианты заплатки, которые начнут эволюционировать в новых версиях BIOS и обновлениях ОС. Сия заплатка будет отключена сообразно умолчанию, предоставляя клиентам выполнимость включить её. Мы ожидаем, как будто большинство отраслевых партнёров объединение программному обеспечению тоже будут отключать корректив по умолчанию. В этой конфигурации автор этих строк не заметили влияния сверху производительность. Если же заплатка активирована, пишущий эти строки наблюдали снижение производительности получи 2–8 процентов на основе средних оценок в тестах по всей вероятности SYSmark 2014 SE и SPEC, чтобы клиентских и серверных систем».
Американка-секретарь ARM тоже прокомментировал ситуацию: «Данный последний вариант Spectre затрагивает небольшое контингент ядер ARM семейства Cortex-A и исправляется с через встроенного обновления прошивки, которое разрешено найти на нашем веб-сайте. Наравне и в предыдущих опубликованных вариантах Spectre, остатный может быть задействован чуть в том случае, если самостоятельный тип вредоносного ПО исполняется прямо на клиентском устройстве. ARM спешный рекомендует, чтобы пользователи соблюдали общие порядок безопасности против вредоносного По мнению и старались вовремя обновлять своё программное оснащение».
ARM также сообщила, ровно к июлю этого года выпустит обновлённые схемы однокристальных систем в базе ядер Cortex-A72, Cortex-A73 и Cortex-A75, которые будут аппаратно устойчивы ко второму варианту Spectre, а Cortex-A75 в свою очередь получит обновление против Meltdown (модифицирование 3).
Представитель AMD рассказал об исправлениях для уровне ОС: по сути, некоторые люди ключевые регистры нуждаются в настройке, для того чтоб противостоять атакам по Варианту 4: «AMD рекомендует назначить заплатки против SSB [the speculative store bypass] при помощи обновления операционной системы про процессоров семейства 15 (продукты питания с архитектурой Bulldozer). Для получения подробной информации ознакомьтесь с технической документацией AMD. Microsoft завершает окончательное опробывание и проверку специфических для AMD обновлений в целях клиентских и серверных операционных систем Windows, которые, по образу ожидается, будут развёрнуты от стандартный процесс обновления. Аналогичным образом, дистрибуторы Linux разрабатывают обновления операционной системы наперерез кому/чему SSB. AMD рекомендует следовать указаниям ото конкретных поставщиков ОС. Исходя с сложности использования уязвимости, AMD и наши партнёры вдоль экосистеме в настоящее время рекомендуют оперировать настройку по умолчанию».
Red Hat опубликовала важное справочник по четвёртому варианту, рассказав о его воздействии и принципах работы. VMware тоже предлагает комментарии и обновления, т. е. и Xen Project.
Стоит отметить, что-что до сих пор мало-: неграмотный было обнаружено вредоносных программ, производящих успешные атаки с через дыр Spectre и Meltdown, безлюдный (=малолюдный) говоря уже о последнем четвёртом варианте. Так же касается и различных Spectre-подобных методов, которые были выявлены с января (BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Сие обусловлено либо тем, зачем заплатки уже достаточно на большую ногу установлены, что делает атаки в значительной степени бесплодными; либо а такие сложные атаки общедоступно не стоят затрачиваемых усилий, потому существует множество более простых ошибок, позволяющих усовершенствовать привилегии зловреда и использовать их для того доступа к ядру и другим приложениям. На повышения эффективности борьбы с Meltdown и Spectre Intel предложила ставить на службу мощности графических ускорителей на сканирования физической памяти изумительный время простоя и выявления программных уловок.
В целом а все выявленные аппаратные ошибки безопасности, связанные с принципом спекулятивных вычислений, дают замысел о том, что годами полупроводниковая промышленность концентрировала усилия на повышении производительности, уделяя куда как меньше внимания механизмам защиты памяти.
Гнездо: