Новая «дыра» Spoiler ломает все процессоры Intel Core

Безопасность Техническая защита
мобильная версия
, Текст: Владимир Бахур
Новая уязвимость под названием Spoiler использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Защита от Spectre и Meltdown в случае со Spoiler бесполезна.

Аппаратной или программной защиты пока нет

Исследование под названием Spoiler: Speculative Load Hazards Boost Rowhammer and Cache Attacks, опубликованное на днях на портале научной документации ArXiv группой ИТ-специалистов из Вустерского политехнического института в Вустере, США, и Любекского университета в Любеке, Германия, в подробностях рассказывает о новой уязвимости Spoiler.

По данным исследователей, Spoiler не имеет ничего общего с ранее обнаруженными ранее уязвимостями класса Spectre и Meltdown. Основная опасность заключается в том, что Spoiler может запускаться в пользовательском пространства без привилегий расширенного доступа.

Имя Spoiler уязвимость получила от обнаруживших ее специалистов. Как отметил один авторов исследования Ахмад Могими (Ahmad Moghimi) в своем пояснительном письме интернет-порталу The Inquirer, было выбрано имя, начинающееся с «Sp», поскольку проблема возникает из-за спекулятивного выполнения команд, и она «спойлит представления о безопасности современных процессоров».

Спойлер: все действительно очень плохо

Уязвимость класса Spoiler основана на возможности вычислить взаимосвязь между виртуальной и физической памятью путем измерения спекулятивной загрузки, и далее, на основе расхождений, раскрыть структуру памяти.

По данным исследователей, уязвимость заложена механизме спекулятивного (упреждающего) исполнения команд в проприетарной подсистеме памяти процессоров Intel Core. При адресации памяти происходит конфликт физических адресов, что в итоге приводит к потере времени и облегчает выполнение атак класса Rowhammer.

Основной причиной возникновения проблемы исследователи назвали тот факт, что в процессе спекулятивного выполнения операций с памятью процессоры Intel Core открывают доступность к ячейкам всего физического адреса. Именно эти биты являются конфиденциальными, и если они доступны для адресации из пользовательского пространства, уровень пользователя открывает полный доступ для выполнения любых атак на микроархитектуру.

Эта дыра в безопасности может быть потенциально использована вредоносным ПО, запущенным в системе, или злоумышленниками, получившими удаленный доступ к системе для кражи паролей, ключей и других данных из памяти ПК. Более того, Spoiler может быть запущен даже вредоносными скриптами на JavaScript в интернет- браузере.

Ни программной, ни аппаратной защиты от Spoiler пока не существует

Для запуска утечки данных злоумышленникам достаточно каким-то образом проникнуть в пользовательскую систему, например, запустить вирус, или зловредный код code running на сайте, резюмируют исследователи.

По данным исследователей, новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».

«Утечка может быть использована рядом команд, присутствующих во всех поколениях Intel начиная с первого поколения процессоров Intel Core. Она не зависит от операционной системы, а также работает в виртуальных машинах и изолированных средах», - отмечается в исследовании.

Авторы работы отдельно упоминают процессоры ARM и AMD, которые также были протестированы на предмет подверженности уязвимости Spoiler. Как отмечается в документе, в этих процессорах наличие подобной уязвимости не выявлено. Ранее CNews сообщал о том, что не только в процессорах Intel, но также в чипах AMD и ARM64 были обнаружены разновидности уязвимостей класса Meltdown.

По мнению исследователей, Spoiler упростит совершение известных типов атак на кэш-память, а также сделает более вероятными атаки с поддержкой JavaScript: «вместо того, чтобы занимать недели, Rowhammer может занять всего несколько секунд». По словам Могими, в статье они описали технологию зондирования кэш-памяти на основе JavaScript, которая запускается нажатием одной кнопки и обеспечивает утечку личных данных и криптографических ключей.

Реакция Intel

По словам авторов статьи, они уведомили Intel о наличии проблемы с уязвимостью Spoiler еще 1 декабря 2018 г. Поскольку представители компании не ответили разработчикам, документ с подробным описанием Spoiler был придан гласности по истечении 90-дневного «grace-периода».

После публикации данных об уязвимости Spoiler представитель Intel связался с порталом The Inquirer и прокомментировал вопрос следующим образом: «В Intel осведомлены об этом исследовании. Мы рассчитываем, что защитить программы от таких проблем можно с помощью дополнительных решений. Они должны обеспечить воздержание от использования команд для работы с соответствующими данными. Мы также надеемся, что модули DRAM с защитой от атак типа Rowhammer остаются в безопасности. Защита наших клиентов и их данных остается нашим важнейшим приоритетом, и мы ценим усилия сообщества информационной безопасности за их непрекращающиеся исследования».