В процессорах Intel нашлась опасная дыра. Ее устранение замедляет чипы в 19 раз

12.03.2020, Чт, 10:07, Мск , Текст: Роман Георгиев

Новая уязвимость LVI, такжекак и многие другие атаки типа Spectre или Meltdown, позволяет красть важные данные. Полностьюзащититься от этой проблемы на данный момент невозможно.

Инъекция-вывод

Во множестве новыхпроцессоров Intel выявлена очередная уязвимость, позволяющая выводить важные данные попобочному каналу. Единственный способ побороть уязвимость полностью — изменитьаппаратную структуру процессоров. Программные исправления работают лишьпостольку поскольку и приводят к значительному снижению производительности.

Уязвимость получиланазвание LVI (Load Value Injection — инъекция загружаемой величины) и индекс CVE-2020-0551. Ее обнаружилавесной 2019 г. команда исследователей, включавшая сотрудников Вустерскогополитехнического института (Великобритания), Технологического университетаГраца (Австрия), Университета штата Мичиган (США), Аделаидского университета(Австралия), Католического университета Лёвена (Бельгия) и группы Data61. В начале апреля 2019г. информация была передана в Intel. В феврале 2020 г. вариант атаки на ту жеуязвимость описали эксперты Bitdefender.

LVIпозволяет злоумышленникам при определенных условиях изменять нормальноевыполнение программ, чтобы выводить данные, которые по идее должны надежнохраниться в SGX-анклавах.К такой информации могут относиться пароли, приватные ключи или сертификатыбезопасности и т. д.

intel600.jpg

В процессорах Intel нашли новую уязвимость: «Meltdown наоборот»

SGX— это сокращение от Intel Software Guarde Xtensions. Так называется защитная функция в современныхпроцессорах Intel, предназначенная для формирования безопасной и изолированной среды длякаждого приложения.

Meltdown наоборот

Атака на LVI является в определенномсмысле «обратным вариантом» других атак спекулятивного выполнения инструкций,таких как Meltdown, Foreshadow, ZombieLoad, RIDL и Fallout: вместо прямоговывода данных от жертвы к атакующему, потенциальный злоумышленник можетпопытаться произвести инъекцию собственных данных через скрытые буферы в памятипроцессора в нужное ему приложение и перехватывать важные данные. Этооказывается возможным именно благодаря спекулятивному выполнению функций.

В определенный моментприложение обнаруживает ошибку и откатывает все операции. Но до того, как этопроисходит, у злоумышленника есть возможность вывести некоторые данные.

Защиты нет

Все методы защиты отуязвимостей типа Meltdown, Foreshadow и т. д., с LVI не срабатывают в принципе. Уменьшить остроту проблемы могут программныеисправления, однако они могут существенно снизить производительность SGX-анклавов: как указываютисследователи, от двух до 19 раз. К тому же наличие SGX не обязательно для срабатывания атаки на LVI, хотя и упрощаетзлоумышленникам задачу.

В список уязвимых моделейпроцессоров не входят процессоры серии IcelakeCore; атака на LVI также «лишь теоретически» возможна на CPU, защищенные от Meltdown.

Полностью исправитьпроблему без изменений в аппаратной составляющей процессоров не представляетсявозможным. С другой стороны,эксперты сходятся во мнении, что тривиальным исполнение такой атаки не назовешь.И в Bitdefender,и в Intelуказывают, что для ее успешного выполнения требуется соблюсти целый ряд сложныхусловий, так что в Intel считают, что в реальной обстановке, при работе с защищенными операционнымисистемами и виртуальными средами, реализация такой атаки будет малопрактична.

Между тем, в Bitdefender указывают, чтотакую атаку могут попытаться производить разного рода кибершпионы,заинтересованные в краже данных у особенно важных целей. И, как ни трудно будеттакую атаку произвести, в случае успеха ее будет невозможно ни заблокировать,ни обнаружить. Никаких следов в уязвимой инфраструктуре тоже не останется.

«То, что эту атаку сложновыполнить, — единственная хорошая новость, — считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — В остальном жеповода для оптимизма не наблюдается: уязвимость распространена повсеместно;промежуточные исправления снижают производительность в разы, а исправитьпроблему полностью можно только посредством замены процессоров, что в условияхобширной корпоративной инфраструктуры выглядит фантастикой. И скорее всего, этодалеко не последняя подобная уязвимость в разработках Intel. Застраховаться от данной проблемы можно толькоодним способом — сделать все, чтобы не допустить проникновениякиберзлоумышленников в цифровую инфраструктуру компании».

 

СЛЕДУЮЩИЙ МАТЕРИАЛ РАЗДЕЛА "IT"