Следующая новость
Предыдущая новость

Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления

11.03.2020 19:32
Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления

Рекомендуем почитать:

Xakep #250. Погружение в AD

  • Содержание выпуска
  • Подписка на «Хакер»

Сводная команда ученых из Вустерского политехнического института, Грацского технического университета, Университета Мичигана, Университета Аделаиды, а также эксперты компании Bitdefender рассказали о новой проблеме, которая угрожает процессорам компании Intel (список затронутых процессоров можно увидеть здесь).

Новые атаки получили название Load Value Injection (LVI), и хотя инженеры Intel уже выпустили софтверные исправления, полное устранение этих проблем таким образом невозможно, — в будущем процессорам компании потребуются аппаратные изменения.

LVI-атаки во многом являются «наследниками» нашумевших в 2018 году уязвимостей Meltdown и Spectre (в основном Meltdown), отталкиваясь от которых специалисты выявили множество других side-channel проблем, включая Spoiler, RIDL, Fallout и ZombieLoad, ZombieLoad 2, NetCAT, TPM-FAIL, Plundervolt.

Как объясняют эксперты, LVI – это своего рода Meltdown наоборот. Так, если проблема Meltdown позволяла злоумышленникам извлекать данные приложений впамяти ЦП, то атаки LVI позволяют внедрять код в ЦП и выполнять его как transient-операцию, что дает злоумышленнику контроль над ситуацией.

Тесты, выполненные двумя исследовательскими группами, которые обнаружили проблему LVI независимо друг от друга, успешно доказывают широкий спектр воздействия новой угрозы. Например, ученые сосредоточились на вопросах утечек данных (ключей шифрования) из анклавов Intel SGX, тогда как инженеры Bitdefender концентрировались на атаках на облачные среды.

Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления
Из-за новых атак LVI процессорам Intel снова понадобятся аппаратные исправления

«Такой тип атак особенно разрушителен в средах общего пользования, таких как корпоративные рабочие станции или серверы в центрах обработки данных, где один арендатор с небольшими привилегиями может сливать конфиденциальную информацию от более привилегированного пользователя или из другой виртуальной среды поверх гипервизора», — пишут специалисты Bitdefender.

Напомню, что в январе 2018 года, когда были раскрыты детали уязвимости Meltdown, Intel заявила, что для ее исправления потребуется лишь обновление прошивки, тогда как аппаратные коррективы были необходимы для устранения угрозы Spectre. Теперь исследователи пишут, что все изменилось: отныне класс атак Meltdown и LVI так же требуют аппаратных исправлений и софтверных патчей уже недостаточно.

Исследователи пояснили, что для реализации своих атак они полагались на те же аппаратные операции, что и Meltdown, а значит, пока работает Meltdown, будут работать LVI-атаки. Более того, LVI-атаки были успешно проверенны на системах, которые получили все патчи для защиты от Meltdown, то есть существующие исправления не всегда успешно блокируют новые версии атак класса Meltdown.

Текущие демонстрации атак LVI основаны на запуске вредоносного кода непосредственно на целевом компьютере, то есть предполагается, что злоумышленник уже имеет локальный доступ. Тем не менее, удаленная атака с помощью JavaScript тоже возможна, и для этого достаточно обманом заманить пользователя на вредоносный сайт (аналогично исходной атаке Meltdown). Вектор атак посредством JavaScript еще не проверялся исследователями на практике, однако они уверяют, что теоретически это должно работать.

Вместе с тем эксперты успокаивают и говорят о том, что атаки LVI будет трудно осуществить на практике, особенно если сравнивать их с другими атаками по сторонним каналам (MDS, L1TF, SWAPGS). В настоящее время LVI-атаки рассматриваются скорее как теоретические и не являются прямой угрозой для пользователей прямо сейчас. Но в будущем, по мере того как ИБ-исследователи будут обнаруживать больше проблем и лучше узнавать, как на самом деле работают процессоры, текущий дизайн ЦП может быть признан небезопасным.

В настоящее время реальными тестами подтверждено, что атаки LVI представляют угрозу для процессоров Intel, однако исследователи не исключают, что решения AMD и ARM, а также любые процессоры, уязвимые перед утечками данных по принципу Meltdown, тоже могут быть подвержены новой проблеме.

Кроме того, сообщается, что согласно предварительным тестам, уже выпущенные Intel софтверные патчи серьезно влияют на производительность. Так, установка исправлений может снизить производительность от 2 до 19 раз.

Источник

Последние новости