Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Intel объявила о большом количестве исправлений и исправлений для десятков проблем безопасности в своих продуктах и процессорах. Компания предоставила в общей сложности 77 патчей для OEM-производителей и партнеров в рамках своей программы Intel Platform Update. Мы были проинформированы об этом обновлении до официального объявления, но документы, которые Intel предоставила, являются немного расплывчатыми, и ссылки, которые должны привести к самим обзорам характера этих проблем, фактически еще не действуют. Между тем, недостаток, который Intel потратила больше всего времени на обсуждение, не является самой серьезной проблемой безопасности в списке.

По данным Intel, этим исправлением исправлений исправлено 77 ошибок безопасности. 67 из них были обнаружены внутри Intel, в то время как 10 были обнаружены сторонними исследователями. По крайней мере, одна из уязвимостей CVE, CVE-2019-0169, имеет оценку CVSS 9,6 (оценки 9 - 10 считаются критическими, наибольшая серьезность). На момент написания статьи веб-страница для CVE-2019-0169 была заполнителем, но мы расскажем больше, как только расскажем, что делает эта уязвимость. Кажется, он находится в Intel Management Engine или в одном из его подкомпонентов.

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Первый набор исправлений - это различные аспекты аппаратного обеспечения Intel для управления, в том числе Intel Management Engine (IME), Converged Security and Management Engine (CSME), Intel Server Platform Services (SPS), Trusted Execution и тому подобное. Понятно, что Intel заложила основу для серьезного обновления безопасности - в Интернете появилось средство обнаружения CSME, датированное 4 сентября, а различные производители ноутбуков с конца сентября выпускают обновления UEFI для проблем безопасности IME. На протяжении многих лет исследователи безопасности подвергали резкой критике конструкцию и безопасность IME, в основном за то, что они были абсолютно черным ящиком и их невозможно оценить. Процессоры безопасности, используемые ARM, AMD и Apple, столкнулись с аналогичными жалобами.

Перефразированное описание Intel CVE-2019-0169 (которое не было опубликовано на момент написания этой статьи) состоит в том, что оно касается переполнения кучи в подсистеме Intel CSME и подсистеме Truste Execution (TXE). Эти недостатки могут позволить неаутентифицированному пользователю включить повышение привилегий, раскрыть информацию или запустить атаку типа «отказ в обслуживании» через «смежный доступ». Смежный доступ »не определен, но позиционируется в отношении таких терминов, как« локальный доступ »или« доступ к сети ». »

Мы не можем описать большинство из этих уязвимостей в деталях, но рейтинги CVE 8+, как правило, значительны и должны быть приняты меры. Тот факт, что обновления UEFI уже были продвинуты для ноутбуков, означает, что их может быть неплохой идеей.

TAA: асинхронный прерывание транзакции

Intel действительно описала одну из этих новых уязвимостей более подробно. TAA или Transaction Asynchronous Abort влияет на возможности TSX микропроцессоров Intel. TSX - это возможность, изначально представленная в Haswell, которая повышает производительность процессора в многопоточном программном обеспечении, если эта функция используется. Как и в предыдущем раскрытии Intel MDS, TAA можно использовать для утечки данных из микропроцессоров, поскольку данные с этапов спекулятивного выполнения, которые не предназначены для использования, все же могут быть утечки и затем извлечены. Злоумышленник не может заставить какой-то конкретный бит данных перейти в состояние утечки (прямого способа контролировать то, что происходит, нет, хотя злоумышленник может попытаться повлиять на него).

Руководство Intel относительно того, какие процессоры подвержены влиянию, является чрезвычайно точным и максимально бесполезным. Компания перечисляет три типа продуктов, на которые это не влияет:

Чипы без поддержки TSX. ЦПУ, которые перечисляют IA32_ARCH_CAPABILITIES [TAA_NO] (бит 8) = 1. ЦПУ, которые поддерживают TSX, но не перечисляют IA32_ARCH_CAPABILITIES [TAA_NO] (бит 8) = 1, не нуждаются в исправлениях, кроме уже встроенных в исправления MDS Intel.

Все процессоры на основе Whiskey Lake, Coffee Lake R и Scalable Xeon второго поколения требуют исправлений, если системы поддерживают TSX.

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Практическое влияние этой проблемы, вероятно, будет ограничено, но Intel не могла бы затруднить определение того, на какие процессоры это не повлияло, если бы он попытался. Перечисление перечисленных значений конкретных полей ЦП полезно только в том случае, если эти значения легко доступны для каждого отдельного ЦП, которым может обладать человек. У Intel есть веб-страницы, посвященные подробным сведениям об исправлениях MDS на уровне ЦП, но никакая информация на этих страницах не соответствует значениям, приведенным выше. Таким образом, это бесполезно для определения, есть ли у вас процессор с уязвимостью. Было бы лучше определить конкретные семейства процессоров или модели, даже если это приводит к довольно длинным спискам. В UEFI затронутых продуктов был добавлен переключатель, позволяющий отключать TSX, и руководство Intel заключается в том, что потребители, которые имеют эту функцию, но не используют ее, должны отключить ее.

Как всегда, wfoojjaec рекомендует поддерживать вашу систему в актуальном состоянии. Не умышленно оставляйте дыры в безопасности открытыми для хакеров. В то же время, имейте в виду, что никто не обнаружил никакой реальной атаки, основанной на Призраке или Расплавлении. Мы можем сказать больше о других предметах в этом списке в зависимости от того, чем они оказались.

Обновление, 13:40: добавлено описание Intel CVE-2019-1069.

Читать далее

Gigabyte обвиняет Media для аппаратного обеспечения DOA, заменит дефектные источники питания
Gigabyte обвиняет Media для аппаратного обеспечения DOA, заменит дефектные источники питания

GIGABYTE заменит ваш источник питания 750 Вт или 850 Вт, если вы воздействуете о его недавних неудачах, но компания хочет, чтобы вы знали, что наживые рецензенты - это настоящая проблема.

Тесла напоминает более 1 миллиона автомобилей для дефектных оконных механизмов
Тесла напоминает более 1 миллиона автомобилей для дефектных оконных механизмов

Многие транспортные средства игнорируют препятствия, когда окно свертывается, что может привести к неприятной щепотке.

Новый метеорологический спутник NOAA обеспечивает потрясающие первые изображения, несмотря на дефект
Новый метеорологический спутник NOAA обеспечивает потрясающие первые изображения, несмотря на дефект

В начале этого года на спутник вышел второй спутник GOES. Он только что отправил свои первые потрясающие изображения Земли, но есть некоторые сбои, которые заставляют систему работать на полную мощность.

Raspberry Pi 4 имеет дефектный порт USB-C
Raspberry Pi 4 имеет дефектный порт USB-C

Raspberry Pi 4 был запущен недавно, переходя с микро-USB на USB-C для питания. Тем не менее, похоже, что дизайнеры допустили серьезную ошибку при разработке платы, которая ограничивает количество используемых кабелей USB-C.