Нові атрибути Spectre Surfaces, коли Intel випускає новий розклад патчів

Нові атрибути Spectre Surfaces, коли Intel випускає новий розклад патчів

З початку року з'явилася нова експлуатація, пов'язана з нападами Spectre, які ми каталогізували, і Intel має новий план дій щодо цих подій, оскільки вони продовжують періодично з'являтися. Як і у випадку з попередніми атаками Spectre, цей новий варіант націлений на поведінку мікропроцесорів, які займаються спекулятивним виконанням, або на практиці виконання розрахунків, які можуть бути використані або не використовуватися як засіб поліпшення загальної ефективності.

Ars Technica написав чудовий пояснювач цієї специфічної експлуатації, яка займається спекулятивним переповненням буферів. Як звичайне переповнення буфера, спекулятивний переповнення буфера намагається записати дані за межі визначеної межі масиву з метою виконання коду в просторі, де воно не повинно бути. Процесори Intel дозволяють виконувати спекулятивний запис на пам'ять лише для читання, якщо така операція не буде дозволена в нормальних умовах, оскільки передбачається, що спекулятивне виконання буде використано лише у тому випадку, якщо воно фактично потребує. В іншому випадку ця інформація та операції, що ґрунтуються на ній, будуть відкинуті - і оскільки ці дані будуть остаточно відкинуті, не було дотримано необхідності застосування строгих протоколів безпеки. Попередні подвиги Spectre зосереджені на спекулятивних читаннях; цей новий документ показує, що спекулятивні записи також є вразливими.

Нові атрибути Spectre Surfaces, коли Intel випускає новий розклад патчів

Хороша новина полягає в тому, що існують різні методи пом'якшення, які можуть бути розгорнуті для вирішення цієї проблеми. Оскільки цей недолік передбачає спробу спекуляції записувати дані в недійсний місце розташування масиву, одним з потенційних рішень є спочатку тестові елементи масиву, щоб забезпечити їх існування, перш ніж намагатись їх записати. Існують також методи захисту від звичайних переповнень буферів, які можуть бути використані для боротьби з спекулятивними. Коротше кажучи, ця нова ітерація Spectre не є підставою для бігу на пагорбах - це ще один приклад того, як Spectre не є однією атакою, але цілий клас з них, що атакуючі можуть використовувати різні способи.

Intel переходить до своєї нової стратегії розкриття спектра пов'язаних недоліків. Замість того, щоб знищувати оновлення безпеки через нерівні інтервали, в Реєстрі повідомляється, що Intel замість цього прийме аналогічну стратегію для корпорації Майкрософт і буде випускати щоквартальні оновлення. Щоквартальний патч вівторок, іншими словами. Компанія, як і раніше, буде працювати позаду, коли OEM, Microsoft та інші компанії будуть готові до розгортання певних патчів - ця синхронізація призначена для спрощення розкладу розкладу, а не перетягування його протягом більш тривалого періоду часу. Виходячи з того, наскільки багато було плутанини у патчах Meltdown і Specter (і навіть в кімнаті новин, були питання про те, які системи та архітектури були виправлені в будь-який момент, оскільки деякі патчі треба було витягувати, а потім перевидавати), Більш вимірювана система буде прийнята.

Intel також пообіцяв, що виправлення для Spectre з'являться в апаратному забезпеченні з майбутніми запусками продуктів, але ми не знаємо, коли ці платформи будуть доступні, або саме те, якою буде форма виправлення, особливо коли нові вади все ще знайдені.

Читати далі

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу
Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Дослідники стверджують, що знайшли новий тип причальної атаки, який обходить всі існуючі захисні огородження, але, що оформлення не підтримується.

Should Spectre, Meltdown Be the Death Knell for Standard x86?
Should Spectre, Meltdown Be the Death Knell for Standard x86?

Spectre and Meltdown є серйозними недоліками ЦП, але вони вимагають викинути всю модель CPU із замкнутим вихідним кодом?

Microsoft Pulls Spectre, патчі розпаду для старих систем AMD
Microsoft Pulls Spectre, патчі розпаду для старих систем AMD

Microsoft зупинила розповсюдження патчів для Spectre, Meltdown на деяких AMD-системах через проблеми з BSOD і цегельними системами.

AMD випускає оновлене керівництво з управління ризиками щодо розвалу, Spectre
AMD випускає оновлене керівництво з управління ризиками щодо розвалу, Spectre

AMD роз'яснила свої слабкі сторони проти Spectre і Meltdown. Через тиждень речі не зовсім такі рожеві, як AMD сподівався, що вони будуть.