«Чипокалипсис» вернулся: «Дыра» в новейших процессорах Intel позволяет воровать данные

, Текст: Роман Георгиев

Уязвимость ZombiLoad 2позволяет выводить данные из ядра операционной системы. Ей подвержены какпотребительские, так и серверные процессоры Intel,включая самые новые.

Зомби против процессоров

Новейшие процессоры Intel подвержены очереднойразновидности спекулятивных атак. Используя уязвимость в наборе инструкций TransactionalSynchronizationExtensions (TSX), потенциальныезлоумышленники могут вывести по побочному каналу конфиденциальные данные изядра операционной системы и других процессов. Уязвимость получила официальноеопределение «Асинхронная отмена транзакции» и неофициальное название ZombieLoad 2 (CVE-2019-11135).

Спекулятивное выполнениеинструкций — ключевой метод повышения производительности в современныхпроцессорах: с его помощью они прогнозируют, выполнение каких инструкцийпотребуется от них в ближайшее время, и начинают их выполнять досрочно. Еслипрогноз подтверждается, процессор продолжает выполнять инструкцию. Если жеоказывается, что в ее выполнении не было необходимости, все то, что процессоруже успел сделать, откатывается назад. Данные прерванного выполнения могутсохраняться в кэше.

Набор инструкций TSX (расширение синхронизациидля транзакций) призван перенести значительную часть работы по распределениюресурсов между вычислительными ядрами на аппаратный уровень. Этот механизмтакже направлен на повышение производительности.

Паспорт, ключи, партбилет

Согласно бюллетенюбезопасности Intel, TSX«поддерживает атомарные транзакции памяти, которые либо выполняются, либоотменяются. Когда происходит отмена транзакции в памяти IntelTSX синхронно или несинхронно, все относящиеся ктранзакции данные, ранее записанные в память, откатываются к состоянию доначала транзакции. В то время как происходит асинхронная отмена, определенныенезавершенные загрузки внутри транзакции могут считывать данные ихмикроархитектурных структур и спекулятивно передавать эти данные зависимымоперациям. Это приводит к побочным микроархитектурным эффектам, которые затемможно измерить для опеределения значения данных внутри микроархитектурныхструктур».

intel500.jpg

Cпекулятивная уязвимость угрожает новейшим процессорам Intel

К этим данным относятсяключи шифрования, пароли и другая важная информация. Доступ к ней можнополучить только локально. Впрочем, вредоносная программа, присутствующая всистеме, может считать и отправить эти данные удаленному оператору.

В новогодний период 2018г. мир потрясло известие об обнаружении первых уязвимостей, связанных соспекулятивным выполнением инструкций, — Meltdown и Spectre. И в то время как киберуязвимости лишь висключительных случаях получают собственное название, выявление Spectre и Meltdown оказалосьбеспрецедентным по своим масштабам и степени угрозы событием: эти уязвимостизатрагивали все мало-мальски новые процессоры Intel, и, как выяснилось позже, разработки другихпроизводителей тоже. В результате в мировой прессе произошедшее стали именовать«чипокалипсисом». В дальнейшем оказалось, что помимо Spectre и Meltdown современные процессоры содержат еще множествосходных ошибок.

В мае 2019 г. экспертыобнаружили ряд аналогичных атак спекулятивного выполнения, получившие названия RIDL, Fallout и ZombieLoad.

Похоже, но не совсем

Новая атака получиланазвание ZombieLoad 2 в силу того, что она, так же, как и первая ZombieLoad, эксплуатирует слабые места в TSX. Однако перед ZombieLoad 2 уязвимы, в томчисле, новейшие процессоры Intel Cascade Lake, защищенные от более ранних атак.

По данным производителяпроцессоров, проблема затрагивает процессоры IntelCore восьмого, девятого и десятого поколений дляноутбуков и только девятого поколения для десктопов, а также второе поколениемасштабируемых процессоров Xeon, процессоры серий Xeon W и Xeon E, процессоры Intel Pentium Gold и Celeron 5000. Microsoft уже выпустил соответствующие обновления для Windows — и серверных, иклиентских.

«С самого моментаобнаружения Spectre и Meltdownбыли все основания полагать, что аналогичных уязвимостей в процессорах Intel найдется еще множество,— считает Алексей Водясов, экспертпо информационной безопасности компании SEC Consult Services. — Это предположение подтвердилось и продолжаетподтверждаться. Корень проблемы скрывается в самой архитектуре процессоров ипринципе спекулятивного выполнения функций. Скорее всего, мы еще не раз услышимоб аналогичных уязвимостях и их частичном или полном исправлении».


СЛЕДУЮЩИЙ МАТЕРИАЛ РАЗДЕЛА "IT"