Спецпроекты

В процессорах Intel нашлась опасная дыра. Ее устранение замедляет чипы в 19 раз

Безопасность Интеграция Электроника Техника Маркет

Новая уязвимость LVI, также как и многие другие атаки типа Spectre или Meltdown, позволяет красть важные данные. Полностью защититься от этой проблемы на данный момент невозможно.

Инъекция-вывод

Во множестве новых процессоров Intel выявлена очередная уязвимость, позволяющая выводить важные данные по побочному каналу. Единственный способ побороть уязвимость полностью — изменить аппаратную структуру процессоров. Программные исправления работают лишь постольку поскольку и приводят к значительному снижению производительности.

Уязвимость получила название LVI (Load Value Injection — инъекция загружаемой величины) и индекс CVE-2020-0551. Ее обнаружила весной 2019 г. команда исследователей, включавшая сотрудников Вустерского политехнического института (Великобритания), Технологического университета Граца (Австрия), Университета штата Мичиган (США), Аделаидского университета (Австралия), Католического университета Лёвена (Бельгия) и группы Data61. В начале апреля 2019 г. информация была передана в Intel. В феврале 2020 г. вариант атаки на ту же уязвимость описали эксперты Bitdefender.

LVI позволяет злоумышленникам при определенных условиях изменять нормальное выполнение программ, чтобы выводить данные, которые по идее должны надежно храниться в SGX-анклавах. К такой информации могут относиться пароли, приватные ключи или сертификаты безопасности и т. д.

intel600.jpg
В процессорах Intel нашли новую уязвимость: «Meltdown наоборот»

SGX — это сокращение от Intel Software Guarde Xtensions. Так называется защитная функция в современных процессорах Intel, предназначенная для формирования безопасной и изолированной среды для каждого приложения.

Meltdown наоборот

Атака на LVI является в определенном смысле «обратным вариантом» других атак спекулятивного выполнения инструкций, таких как Meltdown, Foreshadow, ZombieLoad, RIDL и Fallout: вместо прямого вывода данных от жертвы к атакующему, потенциальный злоумышленник может попытаться произвести инъекцию собственных данных через скрытые буферы в памяти процессора в нужное ему приложение и перехватывать важные данные. Это оказывается возможным именно благодаря спекулятивному выполнению функций.

В определенный момент приложение обнаруживает ошибку и откатывает все операции. Но до того, как это происходит, у злоумышленника есть возможность вывести некоторые данные.

Защиты нет

Все методы защиты от уязвимостей типа Meltdown, Foreshadow и т. д., с LVI не срабатывают в принципе. Уменьшить остроту проблемы могут программные исправления, однако они могут существенно снизить производительность SGX-анклавов: как указывают исследователи, от двух до 19 раз. К тому же наличие SGX не обязательно для срабатывания атаки на LVI, хотя и упрощает злоумышленникам задачу.

В список уязвимых моделей процессоров не входят процессоры серии IcelakeCore; атака на LVI также «лишь теоретически» возможна на CPU, защищенные от Meltdown.

Полностью исправить проблему без изменений в аппаратной составляющей процессоров не представляется возможным. С другой стороны, эксперты сходятся во мнении, что тривиальным исполнение такой атаки не назовешь. И в Bitdefender, и в Intel указывают, что для ее успешного выполнения требуется соблюсти целый ряд сложных условий, так что в Intel считают, что в реальной обстановке, при работе с защищенными операционными системами и виртуальными средами, реализация такой атаки будет малопрактична.

Между тем, в Bitdefender указывают, что такую атаку могут попытаться производить разного рода кибершпионы, заинтересованные в краже данных у особенно важных целей. И, как ни трудно будет такую атаку произвести, в случае успеха ее будет невозможно ни заблокировать, ни обнаружить. Никаких следов в уязвимой инфраструктуре тоже не останется.

«То, что эту атаку сложно выполнить, — единственная хорошая новость, — считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — В остальном же повода для оптимизма не наблюдается: уязвимость распространена повсеместно; промежуточные исправления снижают производительность в разы, а исправить проблему полностью можно только посредством замены процессоров, что в условиях обширной корпоративной инфраструктуры выглядит фантастикой. И скорее всего, это далеко не последняя подобная уязвимость в разработках Intel. Застраховаться от данной проблемы можно только одним способом — сделать все, чтобы не допустить проникновения киберзлоумышленников в цифровую инфраструктуру компании».