Нe даром спeциaлисты нaзвaли ключeвыe уязвимoсти сoврeмeнныx CPU, связaнныe сo спeкулятивными вычислeниями, имeнeм Spectre — сии призрaки, пoxoжe, eщё дoлгo будут брoдить пo миру и тeрзaть IT-индустрию. Пo крaйнeй мeрe, кoрпoрaция Intel выплaтилa $100 тысяч зa выявлeниe oчeрeднoй уязвимoсти eё прoцeссoрoв, связaннoй с утeчкaми вaжныx дaнныx и близкoй к Spectre 1 (CVE-2017-5753 либо — либо bounds check bypass — oбxoд прoвeрки грaниц).
Этa внушитeльнaя цифрa выплат была обнародована минуя платформу поиска уязвимостей Hacker One и почитай сразу привлекла внимание наблюдателей в области безопасности. По времени в Twitter было дано пример, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.
Из этого явствует также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) изо Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) изо Carl Waldspurger Consulting после сообщение о проблеме и координированную работу с индустрией сообразно раскрытию информации о новой уязвимости. Немножечко позже была опубликована и вещь этих исследователей.
Согласно документу, в самом деле специалисты выявили двум новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, да и то именно Spectre 1.1, наверно, является наиболее проблемной, получившей приватизированный номер CVE. Исследование было проведено до сей поры в феврале 2018 года. Не долго думая Intel уже обновила документацию после Spectre, включив в неё что описание нового варианта атаки, скажем и способы программной борьбы с ним.
Принципал Oracle по обеспечению безопасности Благородный предводитель Морис (Eric Maurice) подтвердил, подобно как его фирма обдумывает собственные программные заплатки. «В данное время было заявлено о новой уязвимости процессоров. Небезукоризненность CVE-2018-3693 («Bounds Check Bypass Store» то есть (т. е.) BCBS) тесно связана с Spectre 1, — отметил возлюбленный. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle по-черному взаимодействует с Intel и другими отраслевыми партнёрами пользу кого разработки технических исправлений сзади этого варианта атаки CPU».
Барин Морис отметил, что новые варианты уязвимостей, использующие тетюха же принципы, что и Spectre то есть (т. е.) Meltdown, весьма вероятны, ожидаемы и конечно будут выявлены в обозримом будущем. «К счастью, дела использования этих архитектурных проблем остаются одинаковыми: злоумышленники прежде должны получить привилегии, необходимые интересах установки и исполнения вредоносного заключение на целевых системах», — подчеркнул симпатия.
Исследователи выразили убеждение, который проблема с перекрытием спекулятивных буферов Spectre1.1 может бытовать полностью исправлена аппаратными средствами. Вдоль их словам, будущие чипы в полную силу закроют возможность подобных методов атак сверх особого влияния на коэффициент полезного действия.
Стоит отметить, что сызнова не было обнаружено вредоносного Ровно по, производящего успешные атаки с через дыр Spectre и Meltdown, невыгодный говоря уже о различных новых вариантах. Ведь же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Непринужденно заплатки уже достаточно свободно установлены, что сильно усложняет атаки; также последние крайне сложны в использовании и без- стоят затрачиваемых усилий, то существует множество более простых ошибок, дающих потенциальность повысить привилегии зловреда и эксплуатнуть их для доступа к ядру неужели другому защищённому ПО.
Официальное иск корпорации Intel об обнаруженной уязвимости:
«Автор этих строк продолжаем работать вместе с исследователями согласно безопасности, партнёрами и участниками академического сообщества надо тем, чтобы защитить наших заказчиков ото новых угроз безопасности, и, согласно мере возможности, мы стараемся облегчить публикацию новой информации о безопасности, а и соответствующих рекомендаций для наших партнеров после отрасли и для заказчиков. С учётом сего сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в книга числе о разновидности уязвимости Variant1, получившей названьице Bounds Check Bypass Store, объединение которой уже были опубликованы соответствующие рекомендации на разработчиков. Дополнительная информация опубликована в соответствующей странице нашего сайта, посвящённой безопасности продуктов. Ограда данных наших заказчиков и обеспечивание безопасности наших продуктов является в (видах Intel одним из ключевых приоритетов».
Литература: