Новая «дыра» Spoiler ломает все процессоры Intel Core
Новая уязвимость под названием Spoiler использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Защита от Spectre и Meltdown в случае со Spoiler бесполезна.Аппаратной или программной защиты пока нет
Исследование под названием Spoiler: Speculative Load Hazards Boost Rowhammer and Cache Attacks, опубликованное на днях на портале научной документации ArXiv группой ИТ-специалистов из Вустерского политехнического института в Вустере, США, и Любекского университета в Любеке, Германия, в подробностях рассказывает о новой уязвимости Spoiler.
По данным исследователей, Spoiler не имеет ничего общего с ранее обнаруженными ранее уязвимостями класса Spectre и Meltdown. Основная опасность заключается в том, что Spoiler может запускаться в пользовательском пространства без привилегий расширенного доступа.
Имя Spoiler уязвимость получила от обнаруживших ее специалистов. Как отметил один авторов исследования Ахмад Могими (Ahmad Moghimi) в своем пояснительном письме интернет-порталу The Inquirer, было выбрано имя, начинающееся с «Sp», поскольку проблема возникает из-за спекулятивного выполнения команд, и она «спойлит представления о безопасности современных процессоров».
Спойлер: все действительно очень плохо
Уязвимость класса Spoiler основана на возможности вычислить взаимосвязь между виртуальной и физической памятью путем измерения спекулятивной загрузки, и далее, на основе расхождений, раскрыть структуру памяти.
По данным исследователей, уязвимость заложена механизме спекулятивного (упреждающего) исполнения команд в проприетарной подсистеме памяти процессоров Intel Core. При адресации памяти происходит конфликт физических адресов, что в итоге приводит к потере времени и облегчает выполнение атак класса Rowhammer.
Основной причиной возникновения проблемы исследователи назвали тот факт, что в процессе спекулятивного выполнения операций с памятью процессоры Intel Core открывают доступность к ячейкам всего физического адреса. Именно эти биты являются конфиденциальными, и если они доступны для адресации из пользовательского пространства, уровень пользователя открывает полный доступ для выполнения любых атак на микроархитектуру.
Эта дыра в безопасности может быть потенциально использована вредоносным ПО, запущенным в системе, или злоумышленниками, получившими удаленный доступ к системе для кражи паролей, ключей и других данных из памяти ПК. Более того, Spoiler может быть запущен даже вредоносными скриптами на JavaScript в интернет- браузере.
Для запуска утечки данных злоумышленникам достаточно каким-то образом проникнуть в пользовательскую систему, например, запустить вирус, или зловредный код code running на сайте, резюмируют исследователи.
![](https://static.cnews.ru/img/articles/2024/07/15/foto_festival600.jpg)
По данным исследователей, новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».
«Утечка может быть использована рядом команд, присутствующих во всех поколениях Intel начиная с первого поколения процессоров Intel Core. Она не зависит от операционной системы, а также работает в виртуальных машинах и изолированных средах», - отмечается в исследовании.
Авторы работы отдельно упоминают процессоры ARM и AMD, которые также были протестированы на предмет подверженности уязвимости Spoiler. Как отмечается в документе, в этих процессорах наличие подобной уязвимости не выявлено. Ранее CNews сообщал о том, что не только в процессорах Intel, но также в чипах AMD и ARM64 были обнаружены разновидности уязвимостей класса Meltdown.
По мнению исследователей, Spoiler упростит совершение известных типов атак на кэш-память, а также сделает более вероятными атаки с поддержкой JavaScript: «вместо того, чтобы занимать недели, Rowhammer может занять всего несколько секунд». По словам Могими, в статье они описали технологию зондирования кэш-памяти на основе JavaScript, которая запускается нажатием одной кнопки и обеспечивает утечку личных данных и криптографических ключей.
Реакция Intel
По словам авторов статьи, они уведомили Intel о наличии проблемы с уязвимостью Spoiler еще 1 декабря 2018 г. Поскольку представители компании не ответили разработчикам, документ с подробным описанием Spoiler был придан гласности по истечении 90-дневного «grace-периода».
После публикации данных об уязвимости Spoiler представитель Intel связался с порталом The Inquirer и прокомментировал вопрос следующим образом: «В Intel осведомлены об этом исследовании. Мы рассчитываем, что защитить программы от таких проблем можно с помощью дополнительных решений. Они должны обеспечить воздержание от использования команд для работы с соответствующими данными. Мы также надеемся, что модули DRAM с защитой от атак типа Rowhammer остаются в безопасности. Защита наших клиентов и их данных остается нашим важнейшим приоритетом, и мы ценим усилия сообщества информационной безопасности за их непрекращающиеся исследования».