Разделы

Безопасность Техническая защита Маркет

Новая «дыра» Spoiler ломает все процессоры Intel Core

Новая уязвимость под названием Spoiler использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Защита от Spectre и Meltdown в случае со Spoiler бесполезна.

Аппаратной или программной защиты пока нет

Исследование под названием Spoiler: Speculative Load Hazards Boost Rowhammer and Cache Attacks, опубликованное на днях на портале научной документации ArXiv группой ИТ-специалистов из Вустерского политехнического института в Вустере, США, и Любекского университета в Любеке, Германия, в подробностях рассказывает о новой уязвимости Spoiler.

По данным исследователей, Spoiler не имеет ничего общего с ранее обнаруженными ранее уязвимостями класса Spectre и Meltdown. Основная опасность заключается в том, что Spoiler может запускаться в пользовательском пространства без привилегий расширенного доступа.

Имя Spoiler уязвимость получила от обнаруживших ее специалистов. Как отметил один авторов исследования Ахмад Могими (Ahmad Moghimi) в своем пояснительном письме интернет-порталу The Inquirer, было выбрано имя, начинающееся с «Sp», поскольку проблема возникает из-за спекулятивного выполнения команд, и она «спойлит представления о безопасности современных процессоров».

Спойлер: все действительно очень плохо

Уязвимость класса Spoiler основана на возможности вычислить взаимосвязь между виртуальной и физической памятью путем измерения спекулятивной загрузки, и далее, на основе расхождений, раскрыть структуру памяти.

По данным исследователей, уязвимость заложена механизме спекулятивного (упреждающего) исполнения команд в проприетарной подсистеме памяти процессоров Intel Core. При адресации памяти происходит конфликт физических адресов, что в итоге приводит к потере времени и облегчает выполнение атак класса Rowhammer.

Основной причиной возникновения проблемы исследователи назвали тот факт, что в процессе спекулятивного выполнения операций с памятью процессоры Intel Core открывают доступность к ячейкам всего физического адреса. Именно эти биты являются конфиденциальными, и если они доступны для адресации из пользовательского пространства, уровень пользователя открывает полный доступ для выполнения любых атак на микроархитектуру.

Эта дыра в безопасности может быть потенциально использована вредоносным ПО, запущенным в системе, или злоумышленниками, получившими удаленный доступ к системе для кражи паролей, ключей и других данных из памяти ПК. Более того, Spoiler может быть запущен даже вредоносными скриптами на JavaScript в интернет- браузере.

Ни программной, ни аппаратной защиты от Spoiler пока не существует

Для запуска утечки данных злоумышленникам достаточно каким-то образом проникнуть в пользовательскую систему, например, запустить вирус, или зловредный код code running на сайте, резюмируют исследователи.

Smart-системы стали драйвером продажи недвижимости
Интеграция

По данным исследователей, новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».

«Утечка может быть использована рядом команд, присутствующих во всех поколениях Intel начиная с первого поколения процессоров Intel Core. Она не зависит от операционной системы, а также работает в виртуальных машинах и изолированных средах», - отмечается в исследовании.

Авторы работы отдельно упоминают процессоры ARM и AMD, которые также были протестированы на предмет подверженности уязвимости Spoiler. Как отмечается в документе, в этих процессорах наличие подобной уязвимости не выявлено. Ранее CNews сообщал о том, что не только в процессорах Intel, но также в чипах AMD и ARM64 были обнаружены разновидности уязвимостей класса Meltdown.

По мнению исследователей, Spoiler упростит совершение известных типов атак на кэш-память, а также сделает более вероятными атаки с поддержкой JavaScript: «вместо того, чтобы занимать недели, Rowhammer может занять всего несколько секунд». По словам Могими, в статье они описали технологию зондирования кэш-памяти на основе JavaScript, которая запускается нажатием одной кнопки и обеспечивает утечку личных данных и криптографических ключей.

Реакция Intel

По словам авторов статьи, они уведомили Intel о наличии проблемы с уязвимостью Spoiler еще 1 декабря 2018 г. Поскольку представители компании не ответили разработчикам, документ с подробным описанием Spoiler был придан гласности по истечении 90-дневного «grace-периода».

После публикации данных об уязвимости Spoiler представитель Intel связался с порталом The Inquirer и прокомментировал вопрос следующим образом: «В Intel осведомлены об этом исследовании. Мы рассчитываем, что защитить программы от таких проблем можно с помощью дополнительных решений. Они должны обеспечить воздержание от использования команд для работы с соответствующими данными. Мы также надеемся, что модули DRAM с защитой от атак типа Rowhammer остаются в безопасности. Защита наших клиентов и их данных остается нашим важнейшим приоритетом, и мы ценим усилия сообщества информационной безопасности за их непрекращающиеся исследования».

Владимир Бахур

Короткая ссылка