Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Intel объявила о большом количестве исправлений и исправлений для десятков проблем безопасности в своих продуктах и процессорах. Компания предоставила в общей сложности 77 патчей для OEM-производителей и партнеров в рамках своей программы Intel Platform Update. Мы были проинформированы об этом обновлении до официального объявления, но документы, которые Intel предоставила, являются немного расплывчатыми, и ссылки, которые должны привести к самим обзорам характера этих проблем, фактически еще не действуют. Между тем, недостаток, который Intel потратила больше всего времени на обсуждение, не является самой серьезной проблемой безопасности в списке.

По данным Intel, этим исправлением исправлений исправлено 77 ошибок безопасности. 67 из них были обнаружены внутри Intel, в то время как 10 были обнаружены сторонними исследователями. По крайней мере, одна из уязвимостей CVE, CVE-2019-0169, имеет оценку CVSS 9,6 (оценки 9 - 10 считаются критическими, наибольшая серьезность). На момент написания статьи веб-страница для CVE-2019-0169 была заполнителем, но мы расскажем больше, как только расскажем, что делает эта уязвимость. Кажется, он находится в Intel Management Engine или в одном из его подкомпонентов.

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Первый набор исправлений - это различные аспекты аппаратного обеспечения Intel для управления, в том числе Intel Management Engine (IME), Converged Security and Management Engine (CSME), Intel Server Platform Services (SPS), Trusted Execution и тому подобное. Понятно, что Intel заложила основу для серьезного обновления безопасности - в Интернете появилось средство обнаружения CSME, датированное 4 сентября, а различные производители ноутбуков с конца сентября выпускают обновления UEFI для проблем безопасности IME. На протяжении многих лет исследователи безопасности подвергали резкой критике конструкцию и безопасность IME, в основном за то, что они были абсолютно черным ящиком и их невозможно оценить. Процессоры безопасности, используемые ARM, AMD и Apple, столкнулись с аналогичными жалобами.

Перефразированное описание Intel CVE-2019-0169 (которое не было опубликовано на момент написания этой статьи) состоит в том, что оно касается переполнения кучи в подсистеме Intel CSME и подсистеме Truste Execution (TXE). Эти недостатки могут позволить неаутентифицированному пользователю включить повышение привилегий, раскрыть информацию или запустить атаку типа «отказ в обслуживании» через «смежный доступ». Смежный доступ »не определен, но позиционируется в отношении таких терминов, как« локальный доступ »или« доступ к сети ». »

Мы не можем описать большинство из этих уязвимостей в деталях, но рейтинги CVE 8+, как правило, значительны и должны быть приняты меры. Тот факт, что обновления UEFI уже были продвинуты для ноутбуков, означает, что их может быть неплохой идеей.

TAA: асинхронный прерывание транзакции

Intel действительно описала одну из этих новых уязвимостей более подробно. TAA или Transaction Asynchronous Abort влияет на возможности TSX микропроцессоров Intel. TSX - это возможность, изначально представленная в Haswell, которая повышает производительность процессора в многопоточном программном обеспечении, если эта функция используется. Как и в предыдущем раскрытии Intel MDS, TAA можно использовать для утечки данных из микропроцессоров, поскольку данные с этапов спекулятивного выполнения, которые не предназначены для использования, все же могут быть утечки и затем извлечены. Злоумышленник не может заставить какой-то конкретный бит данных перейти в состояние утечки (прямого способа контролировать то, что происходит, нет, хотя злоумышленник может попытаться повлиять на него).

Руководство Intel относительно того, какие процессоры подвержены влиянию, является чрезвычайно точным и максимально бесполезным. Компания перечисляет три типа продуктов, на которые это не влияет:

Чипы без поддержки TSX. ЦПУ, которые перечисляют IA32_ARCH_CAPABILITIES [TAA_NO] (бит 8) = 1. ЦПУ, которые поддерживают TSX, но не перечисляют IA32_ARCH_CAPABILITIES [TAA_NO] (бит 8) = 1, не нуждаются в исправлениях, кроме уже встроенных в исправления MDS Intel.

Все процессоры на основе Whiskey Lake, Coffee Lake R и Scalable Xeon второго поколения требуют исправлений, если системы поддерживают TSX.

Новые дефекты процессора, связанные со спектром, дополняют последние критические исправления безопасн

Практическое влияние этой проблемы, вероятно, будет ограничено, но Intel не могла бы затруднить определение того, на какие процессоры это не повлияло, если бы он попытался. Перечисление перечисленных значений конкретных полей ЦП полезно только в том случае, если эти значения легко доступны для каждого отдельного ЦП, которым может обладать человек. У Intel есть веб-страницы, посвященные подробным сведениям об исправлениях MDS на уровне ЦП, но никакая информация на этих страницах не соответствует значениям, приведенным выше. Таким образом, это бесполезно для определения, есть ли у вас процессор с уязвимостью. Было бы лучше определить конкретные семейства процессоров или модели, даже если это приводит к довольно длинным спискам. В UEFI затронутых продуктов был добавлен переключатель, позволяющий отключать TSX, и руководство Intel заключается в том, что потребители, которые имеют эту функцию, но не используют ее, должны отключить ее.

Как всегда, wfoojjaec рекомендует поддерживать вашу систему в актуальном состоянии. Не умышленно оставляйте дыры в безопасности открытыми для хакеров. В то же время, имейте в виду, что никто не обнаружил никакой реальной атаки, основанной на Призраке или Расплавлении. Мы можем сказать больше о других предметах в этом списке в зависимости от того, чем они оказались.

Обновление, 13:40: добавлено описание Intel CVE-2019-1069.

Читать далее

Новая серия AMD Radeon RX 6000 оптимизирована для борьбы с амперами
Новая серия AMD Radeon RX 6000 оптимизирована для борьбы с амперами

AMD представила серию RX 6000 сегодня. Впервые с момента покупки ATI в 2006 году использование графических процессоров AMD на платформах AMD даст определенные преимущества.

Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove
Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove

Intel опубликовала немного больше информации о Rocket Lake и его 10-нм процессоре, который был перенесен на 14-нм.

Хаббл исследует 16 "Психеи", астероид стоимостью 10 000 квадриллионов долларов
Хаббл исследует 16 "Психеи", астероид стоимостью 10 000 квадриллионов долларов

Исследователи только что завершили ультрафиолетовое обследование 16 Psyche, сверхценного астероида, который НАСА планирует посетить в 2026 году.

Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня
Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня

Intel выпустила новый потребительский мобильный графический процессор, но у него очень специфический вариант использования, по крайней мере, на данный момент.