Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel

Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel

Intel оголосила про велику кількість виправлень та виправлень для десятків проблем безпеки в своїх продуктах та процесорах. Компанія надала загалом 77 патчів виробникам оригіналу та партнерам у рамках програми оновлення платформи Intel. Нам було поінформовано про це оновлення до офіційного оголошення, але документи, які Intel надала, є трохи розпливчастими, а посилання, які мають призвести до самих списань щодо природи цих питань, насправді ще не існують. Недолік, про який Intel витрачав найбільше часу, обговорюючи, тим часом, не є найвищою позицією проблеми безпеки у цьому списку.

За даними Intel, він виправляє 77 недоліків безпеки за допомогою цього ряду патчів. 67 недоліків були виявлені всередині Intel, а 10 були виявлені сторонніми дослідниками. Принаймні одна з уразливостей CVE, CVE-2019-0169, має рейтинг CVSS 9,6 (рейтинги 9 - 10 вважаються критичними, найвища серйозність). Станом на це написання, веб-сторінка для CVE-2019-0169 є заповнювачем, але ми будемо мати більше сказати, як тільки зможемо сказати, що робить ця вразливість. Схоже, він розташований в Intel Engine Engine або в одному з його підкомпонентів.

Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel

Перший набір виправлень - це різні аспекти апаратного забезпечення управління та управління Intel, включаючи двигун управління Intel (IME), конвертований двигун безпеки та управління (CSME), сервер платформ Intel Server (SPS), довірене виконання тощо. Зрозуміло, що Intel закладає основу для основного оновлення безпеки - в Інтернеті доступний інструмент виявлення CSME від 4 вересня, а різні виробники ноутбуків підштовхують оновлення UEFI з питань безпеки IME з кінця вересня. Протягом багатьох років дослідники з питань безпеки IME піддавали критиці дизайн та безпеку IME, здебільшого за те, що вони були абсолютно чорною скринькою і неможливо оцінити. Процесори безпеки, що використовуються ARM, AMD та Apple, стикаються з подібними скаргами.

Перефразований опис Intel CVE-2019-0169 (який не був опублікований на цей час) полягає в тому, що це стосується переливу купи в підсистемі Intel CSME та однієї підсистеми Trusted Execution (TXE). Ці недоліки можуть дозволити неавторизованому користувачеві ввімкнути ескалацію привілеїв, розкрити інформацію або запустити атаку відмови в службі через "суміжний доступ". Суміжний доступ "не визначено, але розташовано відповідно до таких термінів, як" локальний доступ "або" доступ до мережі ". "

Ми не можемо детально описати більшість цих вразливих місць, але рейтинги CVE 8+ як правило є значущими, і їх слід діяти. Той факт, що оновлення UEFI вже були натиснуті на ноутбуки, означає, що це може бути поганою ідеєю.

TAA: Асинхронний аборт транзакції

Intel охарактеризував одну з цих вразливих ситуацій дещо детальніше. TAA, або транзакційний асинхронний перерив, впливає на можливості TSX мікропроцесорів Intel. TSX - це можливість, спочатку представлена компанією Haswell, яка покращує продуктивність процесора в багатопотоковому програмному забезпеченні, якщо використовується ця функція. Як і попереднє розкриття Intel MDS, TAA може використовуватися для витоку даних з мікропроцесорів, оскільки дані з етапів спекулятивного виконання, які не призначені для використання, все ще можуть просочуватися і потім бути отриманими. Немає можливості зловмиснику примусити будь-який конкретний біт даних до стану, що протікає (немає прямого способу контролювати те, що протікає, хоча зловмисник може спробувати вплинути на нього).

Вказівки Intel, на які впливають процесори, надзвичайно точні та максимально не корисні. Компанія перелічує три види продукції, на яку не впливає:

Фішки без підтримки TSX.CPU, які перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1.CPUs, які підтримують TSX, але не перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1 не потребують виправлень, крім тих, що вже зафіксовані у фіксації MDS Intel.

Процесори, засновані на Whiskey Lake, Coffee Lake R та Xeons Scalable Xeons 2-го покоління, потребують виправлень, якщо системи підтримують TSX.

Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel

Практичний вплив цієї проблеми, ймовірно, буде обмежений, але Intel не могла ускладнити визначення того, на які процесори не вплинуло, якби його спробувати. Перерахування перерахованих значень певних полів CPU корисно лише в тому випадку, якщо ці значення доступні для кожного окремого центрального процесора, який може мати людина. Intel має веб-сторінки, присвячені деталізації виправлень MDS на рівні процесора, але жодна інформація на цих сторінках не відповідає значенням, наведеним вище. Таким чином, марно визначати, чи є у вас процесор із вразливістю чи ні. Було б краще визначити конкретні сім'ї чи моделі процесора, навіть якщо це призводить до досить довгих списків. У UEFI від постраждалих продуктів було додано перемикач, що дозволить вимкнути TSX, і вказівки Intel полягають у тому, що споживачі, які мають цю функцію, але не використовують її, повинні її відключити.

Як завжди, wfoojjaec рекомендує постійно оновлювати вашу систему. Навмисно не залишайте отвори в безпеці відкритими для хакерів. У той же час майте на увазі, що ніхто не виявив жодної реальної атаки на базі Spectre або Meltdown. Ми можемо більше сказати про інші пункти цього списку залежно від того, якими вони виявляються.

Оновлення, 13:40: Додано опис CVE-2019-1069 від Intel.

Читати далі

Критичний дефект безпеки VPN виводить IP-адреси клієнтів
Критичний дефект безпеки VPN виводить IP-адреси клієнтів

Дефект у протоколі WebRTC означає, що багато служб VPN витікають IP-адреси своїх користувачів. Це більш-менш суперечить тому, що має на увазі VPN.

Нова спекулятивна критична помилка при виконанні програмного забезпечення гвардії Intel
Нова спекулятивна критична помилка при виконанні програмного забезпечення гвардії Intel

Новий вектор атаки проти процесорів Intel був виявлений - знову заснований на спекулятивному виконанні.

Ще не мертвий: Microsoft випускає критичну виправлення безпеки для Windows XP
Ще не мертвий: Microsoft випускає критичну виправлення безпеки для Windows XP

Пробуючи протягом багатьох років, щоб закінчити підтримку оновлення, Microsoft, нарешті, вийшов XP XP п'ять років тому. І все ж, Microsoft тільки що знайшла помилку настільки серйозну, що вона випустила ще один патч для старіння операційної системи.

Доповідь: Huawei втрачає доступ до критичних конструкцій ARM Chip
Доповідь: Huawei втрачає доступ до критичних конструкцій ARM Chip

BBC стверджує, що отримала внутрішню пам'ятку для співробітників ARM, яка інструктує працівників припинити "всі активні контракти, права на підтримку та будь-які очікувані зобов'язання" з Huawei.