В архитектуре процессоров Intel обнаружены новые уязвимости

В архитектуре процессоров Intel обнаружены новые уязвимости

Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с манипуляцией микроархитектурной выборкой данных (Microarchitectural Data Sampling, MDS) и включает в себя четыре различных способа взлома архитектуры микросхемы.

Уязвимости были обнаружены экспертами Intel в ходе внутреннего тестирования почти год назад и подтверждены сообщениями независимых исследователей. Прежде чем информация о багах была опубликована, Intel и другие производители подготовили патчи, которые полностью или частично закрывают проблему. По свидетельству специалистов, случаев эксплуатации ошибок в дикой природе на данный момент не выявлено.

Аналитики Грацского технического университета описали четыре ключевых вектора MDS-атак и разработали несколько эксплойтов для демонстрации уязвимостей.

Один из механизмов нападения получил название ZombieLoad. Успешная эксплуатация позволяет восстановить журнал посещения браузера, извлечь из приложений пароли и другие персональные данные. Атака нацелена в первую очередь на процессы операционной системы, облачные виртуальные машины и защитные песочницы

Атака RIDL (Rogue In-Flight Data Load) угрожает утечкой информации, передаваемой между различными изолированными областями процессора (буферы заполнения, порты загрузки и другие). Как показали исследователи в PoC, эксплуатация недостатков архитектуры позволяет злоумышленнику получить сведения о хэше пароля администратора, однако требует значительного времени и периодических попыток авторизации.

Метод Fallout дает нападающему возможность получить доступ к содержимому буфера хранения (Store Buffers) микросхемы, который используется вычислительным конвейером процессора. Этот способ также может применяться в других атаках как вспомогательный для определения карты памяти чипа.

Атака Store-to-Leak Forwarding эксплуатирует баги механизма оптимизации процессора, проявляющиеся при работе с буфером хранения, для блокировки рандомизации адресного пространства ядра (KASLR) и мониторинга операционной системы. В сочетании с методами Spectre этот способ можно также использовать для организации утечки данных.

Баги получили следующие идентификаторы CVSS:

  • CVE-2018-12126, уровень опасности 6,5 балла
  • CVE-2018-12127, уровень опасности 6,5 балла
  • CVE-2018-12130, уровень опасности 6,5 балла
  • CVE-2019-11091, уровень опасности 3,8 балла

Представители Intel отмечают, что уязвимости требуют локального доступа к целевому компьютеру и не могут быть применены дистанционно. Вендор выпустил обновление микрокода для затронутых проблемой чипов. Кроме того, производитель сообщил, что баг устранен на аппаратном уровне в процессорах семейства Core 8-го и 9-го поколений, а также в микросхемах Xeon 2-го поколения. Свои патчи для MDS также подготовили команды RedHat, Oracle и Microsoft.

Индустрия сумела справиться с ошибками Meltdown и Spectre — несмотря на выявление новых путей эксплуатации этих недостатков, сведений об использовании их в реальных атаках не поступало. Не исключено, что опыт согласованной работы, полученный производителями при исправлении уязвимостей архитектуры микросхем, помог им оперативно отреагировать на новую проблему.

Источник: //threatpost.ru/new-vulnerabilities-in-intel-processors/32658/

Оставить комментарий

Оставить коментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *