Intel раскрывает новые спекулятивные уязвимости безопасности выполнения

Intel раскрывает новые спекулятивные уязвимости безопасности выполнения

Еще в январе 2018 года исследователи раскрыли ряд уязвимостей, связанных с тем, как современные процессоры выполняют функцию, известную как спекулятивное выполнение. Spectre и Meltdown считались серьезными отчасти потому, что Spectre представлял собой целый новый класс атак, а не один изолированный вектор атаки. Большую часть 2018 года «история» вокруг Intel вращалась вокруг ее реакции на эти атаки.

Спустя почти полтора года исследователи все еще ищут похожие классы проблем. Множество новых уязвимостей вышли из-под контроля и носят разные названия, такие как ZombieLoad, RIDL и Fallout (как их называют исследователи). В совокупности Intel объявляет их как MDS - микроархитектурная выборка данных. RIDL для Rogue In-flight Data Load была обнаружена исследователями из Университета Врие в Амстердаме и Центра информационной безопасности имени Гельмгольца. Fallout был обнаружен группой из Технологического университета Граца, К. У. Лёвена, Мичиганского университета и Вустерского политехнического института. ZombieLoad был открыт Грацем, Вустером и К. У. Левеном.

В соответствии с архитектурой все операции выполняются последовательно, и единственные данные, сохраняемые ЦП, - это данные, необходимые для выполнения операций. Но можно обнаружить микроархитектуру, чтобы найти тонкие подсказки относительно того, где данные хранятся на кристалле, исходя из различий во времени и времени доступа к информации. Измерение этих различий может позволить злоумышленникам вывести значения данных, хранящиеся в кеше или во встроенных буферах. Предыдущие недостатки класса Spectre обычно были направлены на утечку данных из кеша, но новые недостатки MDS утечки данных из буферов - крошечных хранилищ данных, которые чип использует для внутреннего перемещения данных.

Насколько серьезны эти атаки?

Было немного споров о том, насколько серьезны эти новые атаки, и я честно скажу, что немного недоволен тем, как некоторые из этих новостей были опубликованы. Некоторые из вас, возможно, помнят прошлый год, когда предполагаемая исследовательская фирма по безопасности, CTS-Labs, похоже, сотрудничала с фирмой коротких продавцов в явной попытке напасть на цену акций AMD, обнародовав ряд предположительно критических недостатков безопасности, которые раскрываются буквально. подразумевается, может поставить под угрозу жизни. Абсолютно ничего не вышло из этих недостатков, которые, в буквальном смысле предсказал короткий продавец Viceroy Research, могут снизить стоимость акций AMD до нуля. Как мы обсуждали в то время, загрязнение информации о безопасности гиперболическими маркетинговыми заявлениями, которые описывают проблемы гораздо хуже, чем они были на самом деле, - это решительно плохая идея, независимо от того, на кого нацелены или по какой причине.

Ситуация с Intel не так уж и плоха, но она отражает те же самые тревожные тенденции, о которых я говорил в прошлом году. Исследователи решили опубликовать свои усилия на веб-сайте под названием «CPU.fail» со ​​страшно выглядящей графикой и часто задаваемыми вопросами, которые, кажется, предназначены скорее для того, чтобы напугать, чем информировать. Когда их спрашивают, не злоупотребляли ли они проблемами, например, в дикой природе, они просто заявляют: «Мы не знаем». Но вопрос о том, насколько серьезны эти недостатки на практике, является подлинным.

Не правильно, нет. Не особенно нюанс, либо.
Не правильно, нет. Не особенно нюанс, либо.

До сих пор в дикой природе не было обнаружено никаких атак, использующих Spectre и Meltdown, за исключением работ по проверке концепции, представленных исследователями. Точно так же использовать преимущества MDS сложнее, чем подразумевает этот сайт. Например, злоумышленники не могут напрямую контролировать то, что находится в буферах, на которые они нацелены, что означает, что эксплойт может утечь старые, устаревшие данные, которые не представляют интереса. Обновления микрокода для систем с Sandy Lake через процессоры Kaby Lake уже отправлены заказчикам. Процессоры первого и последующих поколений Coffee Lake и Whiskey Lake уже защищены от этой атаки. Влияние исправления на производительность оценивается в ~ 3 процента.

Официальное заявление Intel гласит:

Микроархитектурная выборка данных (MDS) уже решена на аппаратном уровне во многих наших последних процессорах Intel Core 8-го и 9-го поколения, а также в семействе масштабируемых процессоров Intel Xeon 2-го поколения. Для других затронутых продуктов смягчение последствий доступно через обновления микрокода в сочетании с соответствующими обновлениями операционной системы и программного обеспечения гипервизора, которые доступны с сегодняшнего дня. Мы предоставили больше информации на нашем веб-сайте и продолжаем призывать всех обновлять свои системы, поскольку это один из лучших способов обеспечения защиты. Мы хотели бы поблагодарить исследователей, которые работали с нами и нашими партнерами по отрасли, за их вклад в скоординированное раскрытие этих вопросов.

До настоящего времени тон освещения по этому вопросу сильно различался. Wired принимает панический тон, утверждая, что эти недостатки «позволяют злоумышленникам подслушивать практически все биты необработанных данных, которых касается процессор жертвы», и утверждая, что исследователи правы, что эти недостатки довольно серьезны. Корпорация Intel утверждает, что они имеют средний или низкий уровень серьезности, учитывая сложность их проведения, отсутствие практических атак в дикой природе и тот факт, что на рынке уже есть как обновления микрокода, так и процессоры с аппаратной фиксацией. Как отмечает PCMag:

[T] Уязвимости микроархитектурной выборки данных, раскрытые сегодня, на данном этапе кажутся более академичными. На данный момент никаких реальных атак с недостатками микросхем никогда не было и не было обнародовано. Основная причина, вероятно, заключается в том, что хакеры могут просто использовать традиционные вредоносные программы для кражи данных с вашего компьютера, а не прибегать к вмешательству в процессоры Intel.

Тот факт, что не все обновляют свои ОС или аппаратное обеспечение, демонстрирует, насколько несовершенны эти решения, но это проблемы, с которыми мы сталкиваемся в области безопасности ПК, пока у нас были ПК. Отчасти трудно решить, насколько серьезным может быть недостаток, - выяснить, каких экспертов слушать. Например, в прошлом году Тео де Раадт решил изменить поведение FreeBSD по умолчанию, отключив Hyper-Threading, рассматривая его как основную угрозу безопасности. Другие производители ОС не зашли так далеко, чтобы превентивно отключить эту функцию. Является ли Hyper-Threading потенциальной угрозой безопасности? Да. Является ли потенциальная угроза безопасности настолько серьезной, что существующие пользователи должны отключить эту функцию? Эксперты буквально не согласны. Честный ответ таков: «Это зависит» не потому, что кто-то хочет быть нечистоплотным, а потому, что надлежащие меры безопасности в любой конкретной ситуации зависят от подверженности угрозе и стоимости включения соответствующих исправлений.

Насколько серьезно вы должны принять эти угрозы? Достаточно серьезно, чтобы исправить, конечно. Но после этого реальные практические последствия все еще неизвестны. На сегодняшний день мы не видели атаку «Спектр» или «Расплавление» в дикой природе, которая представляла бы угрозу процессорам Intel (или процессорам других пользователей) любого поколения. Это не означает, что этого не произойдет, и это не освобождает Intel от ответственности за защиту своих продуктов. Но это также не означает, что невидимые хакеры пробираются через ваши карманы прямо сейчас через аппаратные атаки, о которых вы не знаете. Не каждая уязвимость безопасности становится практически эксплуатируемым способом атаки. Пока что этих атак нет.