Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core

Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel. Проще говоря, все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler. Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто. По оценкам специалистов, у Intel на это может уйти до 5 лет.

Компания Intel была предупреждена об уязвимости Spoiler в ноябре 2018 года, но видимых усилий для её устранения не предприняла. Хуже всего, что Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах. Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд. В процессорах AMD и ARM, кстати, атаку типа Spoiler исследователи не смогли реализовать. Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer). «Основная причина для [появления] Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти [процессоров] Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов». Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях. Правда, для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.
Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Информационная безопасность, Спойлер, Intel, Intel core, Exploits, Spoiler Intel
Также сообщается, что уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript. Более того, Spoiler может многократно ускорять работу браузерного эксплоита. Кроме этого Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer. Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных. Многогранный инструмент. Ждём, что на это ответит Intel. На момент написания новости компания не предоставила комментариев.

Источники:

https://3dnews.ru/983814

https://arxiv.org/pdf/1903.00446.pdf

https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
5
Автор поста оценил этот комментарий

Я думаю будет софтверная заплатка на уровне прошивки чипсета, но, почти наверняка, она будет влиять на производительность, как это было со спектрой и мелтдаун. Чтобы пофиксить такую корневую проблему на уровне кристалла, нужно сперва сделать новый кристалл (или изменить его архитектуру программно через прошивку). И всё старое железо, которое снято с поддержки, так и останется с уязвимостью. Я не представляю, как это прикрыть на уровне оси, если весь эксплоит построен на порядке исполнения команд и адресации памяти.


PS: Мало кто знает, но сами кристаллы уже давно не обладают прямо-вот-аппаратной-неизменяемой-архитектурой. Прошивка кристалла изменяет его архитектуру. Так что уязвимыми могут остаться только совсем древние камни.

раскрыть ветку (8)
1
Автор поста оценил этот комментарий
Ни одной успешной реальной атаки по spectr и meltdown не состоялось, при этом эти методы не требовали доступа к ос. Этот spoiler мало того что сложен, так ещё и требует доступ к ос, что лишает его всякого смысла. Если ты проник в систему есть куча более простых решений. Не страшно.
раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Проблема в том, что такую реальную атаку тоже нужно обнаружить, как обнаружить и следы атакующего кода. С этим всё не очень просто бывает.

раскрыть ветку (4)
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (3)
Автор поста оценил этот комментарий

Ну ё-моё, вы же не глупые люди! Почему вы считаете профессиональных хакеров не просто глупее себя, а конченными клиническими идиотами?


Не, конечно, если хакер - балбес, он встроит вирусню в Блокнот так, что он выжмет все соки из 16 ядер. Ну или скрипт майнера встроит на форум ucos'а.

А если хакер - умничка, то вирусня будет побочной нагрузкой, 10-25% от общей нагрузки с этого процесса, а то и ниже. Попробуй, найди, кто даёт такую нагрузку, если код обфусцирован, а exe-шник пережат.


Да и не все следят за загрузкой процессора на каком-нибудь сервере, тем более, если она идёт из VM. Хотя, в свете последних событий уже давно пора встроить защиту от спама rdtsc из кода.

раскрыть ветку (2)
1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
Автор поста оценил этот комментарий

Что вы подразумеваете под "эвристикой"? Покажите мне, какой антивирус считает rdtsc в сек?

Не мелите чушь. Особенности подобных атак в том, что они выполняют вполне себе безопасный код. Он в глазах антивируса ничем не отличается от кода измерения FPS каким-нибудь бенчем. Если интел пошёл обновлять микрокод и если на всех вменяемых ОС вышли патчи, значит это не такая уж утопия.

Хотя, согласен, перед этим учёные основательно изнасиловали журналистов.

1
Автор поста оценил этот комментарий

Эту не получится просто закрыть софтом. Усложнить эксплуатацию - да. Тут как с роухамером - имба не контрица, только менять железяку или использовать другие технологии.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Роухаммер это реально имба, но здесь всё будет зависеть от того, находится система управления памятью в программируемой зоне кристалла или нет. У меня есть подозрения, что в процессорах, у которых есть поддержка registred memory, вся работа с памятью находится как раз в программируемой зоне кристалла и её можно перепрошить

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку