Intel пыталась подкупить исследователей, чтобы скрыть зияющие «дыры» в своих процессорах
Процессоры Intel подвержены четырем вновь выявленным очень опасным уязвимостям. Информацию об этом компания пыталась скрыть путем подкупа исследователей, обнаруживших их.Тайное стало явным
Компания Intel предприняла попытку подкупа исследователей в области кибербезопасности Амстердамского свободного университета (Vrije Universiteit Amsterdam, VU) с целью сокрытия информации о новых уязвимостях в ее процессорах. Речь про класс уязвимостей Microarchitectural Data Sampling (MDS), основанных на технологии спекулятивного исполнения команд и включающий в себя как минимум четыре уязвимости, в том числе RIDL (Rogue In-Flight Data Load).
RIDL обнаружил студент VU Стефан ван Шайк (Stephan van Schaik), за что университету полагалось финансовое вознаграждение в рамках программы Intel по ограничению распространения информации об уязвимостях в ее продуктах. Максимальный размер награды за выявление столь серьезной угрозы составляет $100 тыс., но Intel предложила искусственно снизить степень ее значимости и официально выплатить университету всего $40 тыс. За согласие на это условие чипмейкер предложил исследователям VU дополнительные $80 тыс., но получил отказ. Информацию о случившемся опубликовал голландский ресурс NRC.
По словам Intel, ее программа выплаты вознаграждений позволяет ограничивать распространение сведений о выявленных уязвимостях. Снижение темпов распространения информации дает Intel время на разработку необходимого обновления до того, как все подробности попадут в общий доступ и станут известны, в том числе, и злоумышленникам.
«Дырявые» процессоры
Не сумев подкупить исследователей, Intel признала факт существования уязвимостей класса MDS в своих процессорах. Примечательно, что технологию спекулятивных команд, дающую процессору возможность предугадывать, какие данные понадобятся приложению или ОС, с целью повышения производительности эксплуатируют не только MDS-уязвимости, но и ранее выявленные атаки Meltdown и Spectre.
В класс MDS вошли атаки ZombieLoad, Fallout, RIDL и STLF (Store-to-Leak Forwarding), и им подвержены все процессоры Intel, выпущенные с 2011 г. С целью обеспечения их защиты Intel выпустит «заплатку» для микрокода, которая, по ее словам, может незначительно снизить производительность чипов. Точные значения компания не приводит.
Патчи сторонних разработчиков
По оценке экспертов Apple и Google, одного патча безопасности для микрокода будет недостаточно: для более надежной защиты от уязвимостей MDS они предлагают отключить технологию многопоточности Hyper-Threading. Это действие тоже может отразиться на производительности процессора – она может снизиться на 40%.
Обе компании уже выпустили апдейты собственных продуктов, нивелирующие действие атак MDS. В частности, Google начала распространение «заплаток» для Chrome OS-устройств на чипах Intel, браузера Chrome и собственной облачной инфраструктуры. Apple в свою очередь выпустила обновление macOS Mojave 10.14.5 для всех Mac и MacBook, выпущенных с 2011 г. по 2019 г. Компания отметила, что после установки обновления пользователи падения производительности не заметят.
Компания Microsoft тоже подготовила патч безопасности – KB4494441 для Windows 10 1809 и KB4500109 для 1903. В Linux-среде необходимые обновления уже получили дистрибутивы Ubuntu, FreeBSD, RHEL и NetBSD, а также ядро Linux – изменения внесены в версию 5.1.2.
Чем ответила AMD?
Сразу после публикации пресс-релиза Intel с признанием о существовании уязвимостей MDS в ее процессорах компания AMD поспешила выступить с заявлением о защищенности собственных чипов. По словам представителей компании, ее процессорам не угрожают ни RIDL, ни Fallout. Проверка на работоспособность этих атак результатов не принесла, к тому же AMD пока не зафиксировала ни одного случая удачного проведения этого «мероприятия» пользователями. Что же до ZombieLoad и STLF, то тут сотрудники AMD в конкретику вдаваться не стали, что может означать отличную от нуля вероятность подверженности чипов AMD именно этим двум атакам.