Спецпроекты

Безопасность Техника

ПК, серверы, игровые приставки на популярных китайских процессорах можно захватить за долю секунды. Закрыть уязвимость невозможно

Компьютеры на основе популярных китайских процессоров T-Head XuanTie C910 и C920 можно взять под полный контроль, используя уязвимость, которая была выявлена ИБ-специалистами из немецкой CISPA. Закрыть аппаратную брешь не представляется возможным, а меры по митигации угрозы сопряжены с неприемлемыми потерями вычислительной мощности CPU.

Уязвимость в процессорах «дочки» Alibaba

В популярных китайских процессорах обнаружена опасная уязвимость. С ее помощью злоумышленники могут получить права администратора на целевом устройстве под управлением CPU или извлечь из его памяти пароль суперпользователя, пишет Tom’s Hardware.

Ранее неизвестная «брешь» затрагивает процессоры (точнее, вычислительные ядра) XuanTie C910 и C920 компании T-Head, которая принадлежит Alibaba, ИТ-гиганту из КНР. Эти процессоры построены на базе перспективной архитектуры RISC-V и широко применяются в производстве устройств различного назначения.

Уязвимость выявлена командой исследователей в сфере кибербезопасности CISPA Helmholtz Center for Information Security. CISPA – это научно-исследовательский институт в области ИБ, расположенный в Саарбрюккене (Германия).

Среди уязвимых к атаке GhostWire: 64-ядерная платформа для построения десктопов и серверов Milk-V Pioneer, одноплатные компьютеры Milk-V Meles и Beagle-V-Ahead, ноутбуки Lichee Book 4A и Lichee Console 4A, игровую приставку Lichee Pocket 4A, а также вычислительный кластер Lichee Cluster 4A и Elastic Metal RV1 – bare-metal-инстансы в облаке французского провайдера Scaleway.

В процессорах T-Head обнаружена крайне опасная уязвимость

Согласно выводам исследователей, проблему представляют особые инструкции процессоров C910 и 920, обеспечивающие полный доступ к физической памяти компьютера (точнее, возможность записи в любой ее участок), а не только к виртуальной, тем самым позволяя обходить средства изоляции процессов, предусмотренные в современных операционных системах.

Другими словами, специально подготовленная программа позволяет злоумышленнику установить едва ли не полный контроль над целевой системой. Боле того, хакер при желании сможет захватить любое подключенное к машине оборудование, использующее механизм MMIO (Memory-mapped input/output) – периферийные устройства, регистры которых адресуются как ячейки памяти.

Устранить невозможно

Как отмечает Tom’s Hardware, уязвимость является аппаратной и поэтому не может быть устранена при помощи простого софтверного обновления или патча. Выработанный исследователями вектор атаки демонстрирует 100-процентную эффективность, а на проведение атаки от ее начала и до завершения требуются доли секунды, сообщает издание.

При этом технологии, предусматривающие защиту инфраструктуры за счет использования так называемых песочниц (размещение защищаемого объекта в изолированной среде), в том числе Docker-контейнеризация, в случае с GhostWire оказываются бессильными.

Исследователи из CISPA сообщили об обнаруженной проблеме разработчику чипов T-Head. Компания признала факт наличия уязвимости, предварительно проверив выводы экспертов на практике. Неизвестно, планируется ли выпуску официального патча, который смог бы смягчить последствия багакитайская компания пока хранит молчание.

Трудный выбор

Единственным способом защититься от GhotstWire специалисты называют отключение расширенного набора векторных инструкций уязвимых процессорах, доля которых в совокупном количестве инструкций ядер XuanTie C910 и C920 составляет примерно 50%. Эта мера, по оценке экспертов, к снижению скорости исполнения кода – в некоторых случаях вплоть до 77%. Данное обстоятельство ставит владельцев оборудования на базе соответствующих CPU перед непростой дилеммой: либо как ни в чем не бывало продолжать применение оборудования, рискуя стать жертвой хакерской атаки, либо потерять львиную долю вычислительной мощности устройства, но обезопасить себя от киберугроз.

Корпорации Intel ранее удавалось закрывать опасные бреши в собственных x86-процессорах за счет обновления микрокода, однако нередко в результате этой процедуры производительность «пропатченных» таким образом CPU снижалась. В случае с уязвимостью Donwfall, как писал CNews в августе 2023 г., просадка могла достигать 50% в отдельных задачах.

Перспективная архитектура

Представленная в 2010 г. RISC-V является открытой архитектурой – ее можно свободно и бесплатно использовать в любых проектах, в том числе коммерческого характера.

Поддержкой и развитием RISC-V занимается некоммерческая организацией RISC-V International, в которую входят более 1 тыс. участников из 50 стран. В России с осени 2022 г. существует ассоциация разработчиков на RISC-V.

Перспективу в RISC-V разглядели и в Китае и даже планировали создать собственный национальный вариант архитектуры – форк под названием RISC-X, чтобы обезопасить себя от возможных санкций со стороны США. Американские чиновники недавно озаботились проблемой свободного доступа к технологии со стороны бизнеса из Поднебесной и в настоящее время изучают вопрос его возможного ограничения.

RISC-V как самостоятельный набор технологий еще очень молода. По мнению Линуса Торвальдса (Linus Torvalds), создателя сверхпопулярного ядра операционных систем Linux и бессменного лидера проекта по его поддержке и совершенствованию, дальнейшее развития RISC-V пойдет по тому же пути, что были у ARM и х86. Новая архитектура будет набивать те же шишки, поскольку программисты и разработчики «железа» ведут себя точно так же, как и их предшественники – взаимопонимание между ними оставляет желать лучшего, считает Торвальдс.

Дмитрий Степанов

Короткая ссылка