Спецпроекты

В процессорах Intel найдена «дыра, более опасная, чем чипокалипсис». Заплаток для нее пока нет

4395
Безопасность Пользователю Техника

В процессорах Intel выявлена брешь CacheOut, затрагивающая транзакционную память и позволяющая извлекать данные из кэш-памяти. Проблема затрагивает серверные и пользовательские процессоры Intel, выпущенные до IV квартала 2018 г., а также чипы IBM и ARM.

Новая уязвимость

Ученые из Университетов Мичигана и Аделаиды обнаружили в процессорах Intel новую массовую уязвимость, получившую название CacheOut, индекс CVE-2020-0549 и связанную с транзакционной памятью процессора. Они оповестили об этом Intel, и та определила новую «дыру» как угрозу средней тяжести (6,5 балла из 10 возможных).

По оценке обнаруживших CacheOut исследователей, данная уязвимость более опасна в сравнении с вызвавшими «чипокалипсис» Spectre и Meltdown в январе 2018 г., поскольку, по их словам, патчи, выпущенные Intel для их устранения, не закрывают ее. Ученые также провели ряд контролируемых атак с использованием данной уязвимости, в ходе которых они смогли получить не набор произвольных данных, а определенные данные из кэша процессора.

Патчей для устранения CacheOut на момент публикации материала не существовало. Intel заявила, что работает над ними, но сроки релиза не установила.

Обширная зона риска

Уязвимости CacheOut, как сказано на сайте cacheoutattack.com, посвященном всем аспектам, касающимся ее, повержены практически процессоры Intel, выпущенные до IV квартала 2018 г. включительно. В список входят, в том числе процессоры поколений Skylake, Cascade Lake, Kaby Lake, Coffee Lake, Whiskey Lake и Amber Lake.

Использование процессоров Intel становится все более опасным - патча для уязвимости CacheOut пока не существует

Чипы, выпущенные Intel после IV квартала 2018 г., тоже могут быть подвержены данной уязвимости. Тем не менее, сохраняется вероятность, что они инертны к ней – в ноябре 2019 г. выпустила патчи, закрывающие схожие уязвимости в транзакционной памяти чипов Intel, в том числе TSX Asynchronous Abort, известную под названием ZombieLoad 2.

Процессоры AMD уязвимости CacheOut не содержат, а в процессорах IBM и ARM, считают ученые, она с высокой долей вероятности может присутствовать.

Волноваться практически не о чем

Даже ввиду отсутствия патчей, устраняющих CacheOut, удаленное использование данной уязвимости затруднено. К примеру, ее невозможно реализовать посредством JavaScript, что исключает возможность проведения атаки через веб-сайты.

Еще одна причина, по которой CacheOut имеет не самый высокий рейтинг опасности, связана со скоростью утечки данных. Атака с использованием данной уязвимости, как сообщил пользователь под псевдонимом jnordwick на форуме сайта YCombinator, позволяет извлекать информацию из кэша процессора со скоростью 113 байт в минуту.

Между тем, вероятность определения пользователем факта атаки CacheOut на его ПК, по оценке обнаруживших уязвимость экспертов, стремится к нулю, поскольку при использовании CacheOut не остаются log-файлы и какие-либо другие следы. В теории, обнаружить вредоносное ПО, эксплуатирующее данную брешь, могут современные антивирусные системы.

Небезопасные процессоры

За два года в процессорах Intel было обнаружено внушительное количество «дыр», и некоторые находились в них годами. Такую многолетнюю брешь, позволяющую выводить данные из системы по побочному каналу, в сентябре 2019 г. выявили эксперты группы VUSec при Амстердамском свободном университете.

Они обнаружили, что уязвимы серверные процессоры, в которых активирована функция Data Direct I/O (DDIO). По умолчанию она активируется во всех процессорах Intel Xeon E5, E7 и SP, выпущенных с 2012 г. Назначение этой функции — распределять данные из кэша CPU с сетевыми устройствами и периферией для повышения производительности серверных приложений в сетях, где происходит особо интенсивный обмен данными. Угрозу от уязвимости, получившей индекс CVE-2019-11184, компания Intel оценила в 2,6 балла из 10 возможных.

В марте 2019 г. в чипах Intel была выявлена новая уязвимость под названием Spoiler, использующая особенности микроархитектуры Intel и обеспечивающая доступ к личным данным и паролям любого ПК. Для взлома системы было достаточно вируса или скрипта в браузере, а защита от Spectre и Meltdown была бесполезна против Spoiler.

Спустя два месяца выяснилось, что процессоры Intel содержат еще четыре очень серьезных уязвимости, получивших название RIDL, Fallout и ZombieLoad. Их исправление грозило затормозить ПК до 40%. RIDL (Rogue In-Flight Data Load) позволяла выводить данные, проходящие через порты загрузки и буферы заполнения. Другими словами злоумышленники, имеющие возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, могли красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры.

Атака Fallout позволяла выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это давало возможность нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы. ZombieLoad, в свою очередь, позволяла шпионить за частными данными просмотра и другими конфиденциальными данными.

В ноябре 2019 г. CNews писал об упомянутой уязвимости ZombieLoad 2, позволяющей выводить данные из ядра операционной системы. Ей оказались подвержены как потребительские, так и серверные процессоры Intel, включая самые новые. Заплатка для нее уже существует.



Персона месяца

Инвесторам интересен не российский интернет, а российские технологии

Кенес Ракишев

казахстанский миллионер, создатель криптосмартфона

Технология месяца

Какие трудности ждут сети 5G на предприятиях

Необходимо решить ряд вопросов,  в первую очередь — с обеспечением безопасности.