Стaлo извeстнo oб eщё трёx уязвимoстяx прoцeссoрoв Intel, кoтoрыe мoгут испoльзoвaться врeдoнoсным ПO и виртуaльными мaшинaми к пoxищeния сeкрeтнoй инфoрмaции изо кoмпьютeрнoй пaмяти. Рeчь, в чaстнoсти, мoжeт двигаться o пaрoляx, личныx и финaнсoвыx зaписяx и ключax шифрoвaния. Oни мoгут состоять извлeчeны из другиx прилoжeний и дaжe зaщищённыx xрaнилищ SGX и пaмяти в рeжимe SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
Сии уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями пока еще в январе, и тогда же Intel была проинформирована. В официальном блоге передний производитель процессоров для ПК и серверов сообщил, что же в сочетании с обновлениями, выпущенными до того времени в этом году, новые представленные об эту пору заплатки смогут защитить пользователей через очередных уязвимостей. «Нам неизвестны случаи использования любого с этих методов в реальной обстановке про кражи данных, но сие ещё раз напоминает о необходимости во всех отношениях придерживаться основных правил безопасности», — отметила Intel.
Кодла назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, фигли два варианта атак (бог) велел закрыть с помощью уже доступных незамедлительно обновлений. А третий, который затрагивает исключительно часть пользователей, — за примером далеко ходить не нужно, определённые центры обработки данных, — может вызвать дополнительных мер защиты.
Сумме упомянуто три варианта атак: CVE-2018-3615 (выписка данных из памяти анклавов Intel SGX), CVE-2018-3620 (абреже данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (куляж данных из виртуальных машин). Уязвимости используют ведь обстоятельство, что при доступе к памяти ровно по виртуальному адресу, приводящему к исключению (terminal page fault) с-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel метафизически рассчитывают физический адрес и загружают документация, если они имеются в L1-кеше. Спекулятивные подсчеты производятся до проверки наличия данных в физической памяти и их доступности ради чтения. Потом, в случае отсутствия флага Present в PTE гешефт отбрасывается, но информация оседает в кеше и её есть извлечь по сторонним каналам. Коварность L1TF состоит в том, что только и можно определить данные по любому физическому адресу (взять, атаковать основную ОС изо гостевой системы).
Исследователи, выявившие небезукоризненность, назвали её Foreshadow. «Егда вы смотрите на в таком случае, что с помощью Spectre и Meltdown открыть невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired член открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, потому-то наша работа в этом направлении была следующим логическим медленно».
AMD тоже прокомментировала ситуацию, сообщив получи и распишись странице безопасности, посвящённой Specre-подобным уязвимостям: «(языко и в случае с Meltdown, мы полагаем, почто наши процессоры из-вслед за архитектуры аппаратной защиты страниц памяти никак не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow иначе говоря Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в томище числе в виртуализированных средах, маловыгодный устанавливать заплатки программного обеспечения угоду кому) Foreshadow на свои платформы AMD». Управа этот не будет лишним, все-таки подобные обновления безопасности могут уменьшать производительность систем.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (перед общим именем Meltdown и Spectre), был раскрыт целешенький ряд новых аналогичных вариантов атак — на выдержку, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 иначе SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.
Спустя время первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её в (видах большего количества исследователей в области безопасности и предложив больше крупные денежные вознаграждения.
Литература: