Новый патч Intel против «чипокалипсиса» лечит прошлый патч, который лечил предыдущий патч

, Текст: Роман Георгиев

В третий раз производитель процессоров Intel пытаетсязаделать уязвимость класса MDS, ноисследователи находят все новые варианты атак.

Патч на патч, который исправлял патч

Intel предпримет третью попытку исправить проблему, связанную с уязвимостямикласса MDS,затрагивающие все современные процессоры компании. В частности, обнаруженная вмае 2019 г. уязвимостьZombieload —лишь одна из множества проблем, связанных со спекулятивным выполнениемпроцессором поступающих инструкций, и лишь одна из нескольких атак под общимназванием MDS (Microarchitecture data sampling — микроархитектурнаявыборка данных). К этому же классу относятся RIDL, Fallout и несколько других.

Такие уязвимости как Zombieload позволяют получать доступ к частным даннымпросмотра и другими конфиденциальными сведениями. На практике это открываетвозможность следить за деятельностью пользователя в Сети, даже когда ониспользует защитные средства.

Уже дважды, в мае иноябре 2019 г. Intel выпускал обновления, которые должны были устранить уязвимость. Первый патчудалял все существенные данные из буферов памяти процессора при переключениимежду процессами с разным уровнем защиты.

intel600.jpg

Intel снова пытается исправить уязвимости «чипокалипсиса»

Однако, исправляя однуразновидность MDS-атак, патч не исправлял другие. Эксперты Университета штата Мичиган в США вместесо специалистами по информатике Технологического университета Граца в Австриипредставили новый вариант MDS-атаки под названием L1DES (L1 data eviction sampling — выборка данных, выбрасываемых из кэша первогоуровня) или CacheOut.

Откэшиться подано

Атака заключается в том,чтобы заставить процессор записывать данные в кэш первого уровня (L1) до тех пор, пока частьэтих данных не «выбрасывается» в буфер заполнения строки, чтобы освободитьместо в кэше; данные тем самым оказываются уязвимыми для перехвата. Еще одинметод позволяет считывать определенную важную информацию, которая изначальноотсутствует в кэше первого уровня, в результате чего эти данные такжепомещаются в уязвимый буфер заполнения строки.

В обоих случаяхисследователи затем использовали ранее известные MDS-методики для вывода данных.

Степень реальной угрозы

Впрочем, у атаки L1DES есть свои серьезные ограничения: в частности, онасрабатывает только с теми процессорами Intel, которые были выпущены до IV квартала 2018 г. Невозможны также и удаленные атаки через браузер.

Атака, помимо этого, несработает против облачных ресурсов, если на процессоры, обеспечивающие их работу,установлен патч против еще одной уязвимости — Foreshadow.

Тем не менее, уязвимость L1DES опасна уже тем, что вредоносное ПО, с помощьюэтой уязвимости проникшее на компьютер, может получить доступ к более привилегированнымобластям компьютера, включая Intel Secure Guard Extensions, даже если изначально обладает весьма низкимипривилегиями.

В новом бюллетенебезопасности Intel присвоил L1DES 6,5 баллов по 10-балльнойшкале угроз. Впрочем, низкие баллы производитель процессоров выставлял и другимMDS-уязвимостям.

Как заявил представительУниверситета Мичигана Дэниел Генкин(Daniel Genkin), реакция Intel на новые уязвимостивыглядит фрагментарной, и вместо того, чтобы устранить источник проблем,исправления «лечат симптомы». А потому, считает Генкин, новые уязвимости тогоже класса будут продолжать находить.

«Источником проблемы,по-видимому, является сама архитектура уязвимых процессоров; потому Intel и выпускает патчи “поштучно”для каждой разновидности MDS-атаки — исправить первопричину можно только переделав процессоры на самомбазовом уровне, — считает Михаил Зайцев,эксперт по информационной безопасности компании SEC Consult Services. — Нельзя исключать и того, что новые способыатак, родственные Zombieload и т. д., уже найдены, но не «этическими хакерами” и не представителямиакадемических кругов, а самыми что ни на есть киберзлоумышленниками. Хотя покаэто лишь предположение».


СЛЕДУЮЩИЙ МАТЕРИАЛ РАЗДЕЛА "IT"