Новий процесор, пов'язаний з Spectre, є версією останніх критичних виправлень безпеки Intel
Intel оголосила про велику кількість виправлень та виправлень для десятків проблем безпеки в своїх продуктах та процесорах. Компанія надала загалом 77 патчів виробникам оригіналу та партнерам у рамках програми оновлення платформи Intel. Нам було поінформовано про це оновлення до офіційного оголошення, але документи, які Intel надала, є трохи розпливчастими, а посилання, які мають призвести до самих списань щодо природи цих питань, насправді ще не існують. Недолік, про який Intel витрачав найбільше часу, обговорюючи, тим часом, не є найвищою позицією проблеми безпеки у цьому списку.
За даними Intel, він виправляє 77 недоліків безпеки за допомогою цього ряду патчів. 67 недоліків були виявлені всередині Intel, а 10 були виявлені сторонніми дослідниками. Принаймні одна з уразливостей CVE, CVE-2019-0169, має рейтинг CVSS 9,6 (рейтинги 9 - 10 вважаються критичними, найвища серйозність). Станом на це написання, веб-сторінка для CVE-2019-0169 є заповнювачем, але ми будемо мати більше сказати, як тільки зможемо сказати, що робить ця вразливість. Схоже, він розташований в Intel Engine Engine або в одному з його підкомпонентів.
Перший набір виправлень - це різні аспекти апаратного забезпечення управління та управління Intel, включаючи двигун управління Intel (IME), конвертований двигун безпеки та управління (CSME), сервер платформ Intel Server (SPS), довірене виконання тощо. Зрозуміло, що Intel закладає основу для основного оновлення безпеки - в Інтернеті доступний інструмент виявлення CSME від 4 вересня, а різні виробники ноутбуків підштовхують оновлення UEFI з питань безпеки IME з кінця вересня. Протягом багатьох років дослідники з питань безпеки IME піддавали критиці дизайн та безпеку IME, здебільшого за те, що вони були абсолютно чорною скринькою і неможливо оцінити. Процесори безпеки, що використовуються ARM, AMD та Apple, стикаються з подібними скаргами.
Перефразований опис Intel CVE-2019-0169 (який не був опублікований на цей час) полягає в тому, що це стосується переливу купи в підсистемі Intel CSME та однієї підсистеми Trusted Execution (TXE). Ці недоліки можуть дозволити неавторизованому користувачеві ввімкнути ескалацію привілеїв, розкрити інформацію або запустити атаку відмови в службі через "суміжний доступ". Суміжний доступ "не визначено, але розташовано відповідно до таких термінів, як" локальний доступ "або" доступ до мережі ". "
Ми не можемо детально описати більшість цих вразливих місць, але рейтинги CVE 8+ як правило є значущими, і їх слід діяти. Той факт, що оновлення UEFI вже були натиснуті на ноутбуки, означає, що це може бути поганою ідеєю.
TAA: Асинхронний аборт транзакції
Intel охарактеризував одну з цих вразливих ситуацій дещо детальніше. TAA, або транзакційний асинхронний перерив, впливає на можливості TSX мікропроцесорів Intel. TSX - це можливість, спочатку представлена компанією Haswell, яка покращує продуктивність процесора в багатопотоковому програмному забезпеченні, якщо використовується ця функція. Як і попереднє розкриття Intel MDS, TAA може використовуватися для витоку даних з мікропроцесорів, оскільки дані з етапів спекулятивного виконання, які не призначені для використання, все ще можуть просочуватися і потім бути отриманими. Немає можливості зловмиснику примусити будь-який конкретний біт даних до стану, що протікає (немає прямого способу контролювати те, що протікає, хоча зловмисник може спробувати вплинути на нього).
Вказівки Intel, на які впливають процесори, надзвичайно точні та максимально не корисні. Компанія перелічує три види продукції, на яку не впливає:
Фішки без підтримки TSX.CPU, які перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1.CPUs, які підтримують TSX, але не перераховують IA32_ARCH_CAPABILITIES [TAA_NO] (біт 8) = 1 не потребують виправлень, крім тих, що вже зафіксовані у фіксації MDS Intel.
Процесори, засновані на Whiskey Lake, Coffee Lake R та Xeons Scalable Xeons 2-го покоління, потребують виправлень, якщо системи підтримують TSX.
Практичний вплив цієї проблеми, ймовірно, буде обмежений, але Intel не могла ускладнити визначення того, на які процесори не вплинуло, якби його спробувати. Перерахування перерахованих значень певних полів CPU корисно лише в тому випадку, якщо ці значення доступні для кожного окремого центрального процесора, який може мати людина. Intel має веб-сторінки, присвячені деталізації виправлень MDS на рівні процесора, але жодна інформація на цих сторінках не відповідає значенням, наведеним вище. Таким чином, марно визначати, чи є у вас процесор із вразливістю чи ні. Було б краще визначити конкретні сім'ї чи моделі процесора, навіть якщо це призводить до досить довгих списків. У UEFI від постраждалих продуктів було додано перемикач, що дозволить вимкнути TSX, і вказівки Intel полягають у тому, що споживачі, які мають цю функцію, але не використовують її, повинні її відключити.
Як завжди, wfoojjaec рекомендує постійно оновлювати вашу систему. Навмисно не залишайте отвори в безпеці відкритими для хакерів. У той же час майте на увазі, що ніхто не виявив жодної реальної атаки на базі Spectre або Meltdown. Ми можемо більше сказати про інші пункти цього списку залежно від того, якими вони виявляються.
Оновлення, 13:40: Додано опис CVE-2019-1069 від Intel.
Читати далі
Microsoft: чіп Pluton забезпечить безпеку, схожу на Xbox, на ПК з Windows
Intel, AMD і Qualcomm працюють над тим, щоб зробити Pluton частиною своїх майбутніх проектів, що може ускладнити злом ПК, але це також вкладає технології Microsoft у ваше обладнання.
AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia
Повідомляється, що AMD співпрацює з Nvidia та Intel, щоб забезпечити апаратну підтримку пам’яті Smart Access на інших графічних та процесорних платформах.
Дослідник безпеки: "solarwinds123" Пароль, що залишив фірму вразливою у 2019 році
SolarWinds, компанія в центрі масового злому, який вразив урядові установи та корпорації США, точно не використовує передові методи паролів.
Додаток для спільного використання файлів із 1 мільярдом завантажень має серйозні дефекти безпеки
Trend Micro заявляє, що SHAREit - це кошмар безпеки, який може дозволити зловмисникам підглянути ваші дані або навіть встановити шкідливе програмне забезпечення. Мабуть, найнеспокійливіше, що розробники не реагували на попередження Trend Micro.