Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core

Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel. Проще говоря, все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler. Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто. По оценкам специалистов, у Intel на это может уйти до 5 лет.

Компания Intel была предупреждена об уязвимости Spoiler в ноябре 2018 года, но видимых усилий для её устранения не предприняла. Хуже всего, что Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах. Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд. В процессорах AMD и ARM, кстати, атаку типа Spoiler исследователи не смогли реализовать. Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer). «Основная причина для [появления] Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти [процессоров] Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов». Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях. Правда, для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.
Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Информационная безопасность, Спойлер, Intel, Intel core, Exploits, Spoiler Intel
Также сообщается, что уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript. Более того, Spoiler может многократно ускорять работу браузерного эксплоита. Кроме этого Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer. Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных. Многогранный инструмент. Ждём, что на это ответит Intel. На момент написания новости компания не предоставила комментариев.

Источники:

https://3dnews.ru/983814

https://arxiv.org/pdf/1903.00446.pdf

https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/

Информационная безопасность IT

1.4K постов25.5K подписчик

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
61
Автор поста оценил этот комментарий

Когда производители Эльбруса говорили что intel весь дырявый, все посмеялись. Сейчас им походу не смешно)

раскрыть ветку (21)
12
Автор поста оценил этот комментарий

Хехе, на фоне IME (Intel Management Engine), бэкдора, заложенного в сотрудничестве с АНБ, всё фигн. Хорошо разобрано тут: https://хабр.com/ru/company/dsec/blog/282546/

раскрыть ветку (1)
7
DELETED
Автор поста оценил этот комментарий
28
Автор поста оценил этот комментарий

Каждый так может сказать.

раскрыть ветку (1)
15
DELETED
Автор поста оценил этот комментарий

Но не каждый при этом производитель процессоров)

25
Автор поста оценил этот комментарий

В эльбрусе не находят дыр, потому что это неуловимый джо среди процессоров. Никому НА ХУЙ не сдалось взламывать эльбрус.

С другой стороны, насколько я понимаю, в этой микроэлектронике хуй отличишь багу от недокументированной функции, граница весьма размыта.

раскрыть ветку (4)
9
Автор поста оценил этот комментарий

В перспективе на них будет весь госаппарат сидеть, так что взлом Эльбруса это гарант сложить все службы разом, сколько это стоит?

раскрыть ветку (3)
18
Автор поста оценил этот комментарий

Нисколько.
Нахуя класть все службы РФ, если нефть и прочие богатства утекают из страны и так по отличным ценам?

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Ну в случае чего можно сделать показательную порку

1
Автор поста оценил этот комментарий

Сочувствую госаппарату..

4
Автор поста оценил этот комментарий

Неуязвимых процессоров нет, есть плохо протестированные.

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Кстати, у Z80 были недокументированные операции, очень помогали для повышения быстродействия. Вот только хз, почему они были недокументированы.

ещё комментарий
1
Автор поста оценил этот комментарий

Есть пруф?

раскрыть ветку (8)
16
Автор поста оценил этот комментарий

Я конечно плохо это все понимаю, но вроде как раз эту проблему сейчас нашли у intel


Одна из самых интересных идей, унаследованных от архитектур Эльбрус-1 и Эльбрус-2 – это так называемое защищенное исполнение программ. Его суть заключается в том, чтобы гарантировать работу программы только с инициализированными данными, проверять все обращения в память на принадлежность к допустимому диапазону адресов, обеспечивать межмодульную защиту (например, защищать вызывающую программу от ошибки в библиотеке).


http://www.elbrus.ru/elbrus_arch


На официальном сайте тоже самое только коротко.


http://www.mcst.ru/elbrus-8c

раскрыть ветку (7)
26
Автор поста оценил этот комментарий

Что бы никто не думал, что Эльбрус это сильно круто.

1. И это все ценой дикой потери производительности.

2. В Эльбрусе тоже есть уязвимости, просто он пока никому не нужен.

раскрыть ветку (4)
6
DELETED
Автор поста оценил этот комментарий

Вот у меня под столом стоит Эльбрус. На родной ОС ничерта не удалось скомпилить полезного. На Альте чуть больше пакетов, но ничерта не удалось скомпилить нужного. Астру планирую поставить, но уверен, что ...

раскрыть ветку (3)
Автор поста оценил этот комментарий

Оооо! Чисто по-дружески просьба, как там с Java? Вроде пилили но я чутка выпал.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

jre 1.8 на альте точно в пакетах есть, и wildfly например

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ага, а как с исполнением программ? Майнкрафт запуститься?! (юмор)

А по БД? Можно ли скомпилить нечто вроде war-ника и заспустить на эльбрусе какой-нибудь Tomcat?


Вообще, Java должна гарантировать идеальную мультиплатформенность. Но мы то с вами знаем. :-D

Однако если так, то Java может стать для эльбруси спасением.

6
Автор поста оценил этот комментарий
Не мудрено, это же процессоры для оборонки вроде
ещё комментарий
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку