Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Вероятность атак по сценариям 3а и 4 на механизм спекулятивного выполнения инструкций оценена как умеренная.
Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и аналогичная команда, работающая на базе университета Карнеги — Меллона, в понедельник выпустили предупреждения о возможности новых видов атак на механизм спекулятивного выполнения инструкций, используемый в современных микропроцессорах.
Новым уязвимостям, схожим со Spectre, присвоены идентификаторы CVE-2018-3640 и CVE-2018-3639; степень их опасности оценена как умеренная (4,4 балла по шкале CVSS). В случае эксплойта обе бреши позволяют получить несанкционированный доступ к конфиденциальным данным.
В итоге список атак по стороннему каналу, опубликованный в январе участниками проекта Google Project Zero, пополнился новыми вариантами — 3a (чтобы отличить его от варианта 3, то есть Meltdown) и 4.
Возможность атаки по сценарию 3a (Rogue System Register Read), требующей наличия локального доступа к системе, выявили исследователи из компании SYSGO AG. Согласно сообщениям американских CERT, эксплойт соответствующей уязвимости (CVE-2018-3640) позволяет читать содержимое системных регистров, что обычно требует самых высоких привилегий.
Вариант 4 (Speculative Store Bypass) параллельно обнаружили в Google Project Zero и Microsoft. Наличие уязвимости CVE-2018-3639 позволяет получить доступ к данным из закрытых областей памяти в обход границ доверия. Как следует из описания в блоге Red Hat, атака в данном случае — в отличие от Spectre 1 — основана на восстановлении данных, осевших в кэше процессора в ходе выполнения чередующихся операций записи и чтения. Подобный результат можно получить только в рамках привилегий одного уровня, что на первый взгляд кажется само собой разумеющимся.
Беда в том, что современные процессоры не учитывают разделение контекстов одного и того же процесса. В итоге эксплойт по сценарию 4 может, например, позволить потенциально вредоносному коду, запущенному в песочнице, считывать закрытые данные прямо из этой доверенной среды.
Атаку по сценарию 4 можно также провести удаленно с помощью JavaScript, запускаемого в браузере, и получить из памяти данные других вкладок. В блог-записи Microsoft говорится, что таких злонамеренных попыток пока не замечено, а в Intel убеждены, что патчи для Spectre 1, выпущенные для браузеров, вполне способны ограничить также эксплойт Spectre 4.
Тем не менее, лидер рынка микропроцессоров готовит обновления микрокода и уже передал первые образцы OEM-провайдерам и вендорам ПО для бета-тестирования. Со слов Intel, аппаратная защита от Spectre 4 будет по умолчанию отключена, и вендор рекомендует партнерам сохранить эти настройки. Если эту опцию активировать, снижение производительности, как показало тестирование, может составить от двух до восьми процентов.
В AMD солидарны с Intel по этому вопросу и предлагают пользователям своих продуктов дождаться соответствующих патчей от Microsoft и разработчиков Linux. Атаки по сценарию 3a, по словам вендора, его чипсетам не грозят.
На новую угрозу откликнулись также ARM, IBM, VMware, Oracle и Cisco (продукты последней этим уязвимостям не подвержены). Microsoft прокомментировала две новые бреши в раздельных бюллетенях. Патчи готовы для Linux, RHEL, Ubuntu и некоторых SUSE Linux, для Debian пакеты формируются, но они заработают только с обновлением прошивки.
В заключение заметим: о новых уязвимостях, подобных Spectre, в начале мая сообщил немецкий журнал c’t. Журналисты сочли их очень опасными и нарекли Spectre-NG (Spectre New Generation — Spectre нового поколения). Две из восьми брешей, о которых говорилось в этом издании, ныне опубликованы и активно латаются, остальные, видимо, ждут своего часа. Согласно c’t, компания Intel запланировала два выпуска обновлений микрокода: один в мае, другой в августе.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |