В процессорах нашли два новых варианта уязвимостей Meltdown и Spectre

Исследователи из Microsoft и Google Project Zero нашли в современных процессорах две новые уязвимости, основанные на спекулятивном исполнении, сообщил Intel.

В дополнение к процессорам Intel уязвимыми оказались процессоры AMD, ARM и IBM. Компании уже разработали обновления безопасности, однако они могут снизить производительность чипов на несколько процентов.

В начале 2018 года эксперты по компьютерной безопасности сообщили об обнаружении двух типов критических уязвимостей в современных процессорах - Meltdown и Spectre. С их помощью вредоносная программа способна читать содержимое кэша процессора, в том числе тех его областей, где хранятся данные других программ. Благодаря этому злоумышленник может украсть конфиденциальную информацию, например, пароли.

Хотя бы одной из этих уязвимостей оказалось подвержено большинство процессоров в современных компьютерах и смартфонах, причем независимо от того, какая операционная система на них установлена.

Теперь специалисты из Microsoft и проекта Google Project Zero, который специализируется на поиске уязвимостей, объявили об обнаружении новых вариантов этих уязвимостей.

Как и в первых вариантах Spectre, основная уязвимость основана на недостатках реализации механизма спекулятивного исполнения. С его помощью процессор на основании множества предыдущих типовых операций пытается предугадать следующие и выполнить их заранее и быстро выдать результат. Если процессор ошибется с предсказаниями, то отбросит эти вычисления и не выдаст их результаты, но, в силу того, что данные об этих вычислениях остаются в кэше, их можно считать другим способом, поясняет N+1.

Для этого можно использовать атаку по сторонним каналам. Поскольку кэш работает быстрее обычной памяти и по времени задержки ответа можно определить, содержатся ли запрашиваемые данные в кэше и, следовательно, использовались ли они процессором во время отброшенных вычислений. Главная уязвимость, названная исследователями Variant 4 по аналогии с тремя изначальными уязвимостями Meltdown и Spectre, использует эти особенности процессоров и позволяет злоумышленнику считывать произвольные данные, к которым у него нет доступа.

Также авторы описали подвид уязвимости Meltdown 3a, позволяющей неправомерно считывать параметры системы. Обоим уязвимостям подвержены многие процессоры Intel, например, Intel Core со второго по восьмое (текущее) поколение, и некоторые процессоры ARM. AMD заявила, что ее процессоры подвержены только четвертому варианту.

Производители уже заявили о том, что разработали рекомендации для разработчиков операционных систем, а также обновления микрокода процессоров. Intel заявила, что обновление для усложнения использования четвертого варианта уязвимостей может снизить производительность на величину от двух до восьми процентов. В то же время, обновление будет отключено по умолчанию, из-за чего пользователям придется выбирать между безопасностью и производительностью.

После обнаружения исходных уязвимостей Meltdown и Spectre Intel обещала до конца 2018 года выпустить новые процессоры, где эти уязвимости будут исправлены не программно, а с помощью изменений в архитектуре.

СЛЕДУЮЩИЙ МАТЕРИАЛ РАЗДЕЛА "IT"