Разделы

Безопасность Стратегия безопасности Техника

Новый патч Intel против «чипокалипсиса» лечит прошлый патч, который лечил предыдущий патч

В третий раз производитель процессоров Intel пытается заделать уязвимость класса MDS, но исследователи находят все новые варианты атак.

Патч на патч, который исправлял патч

Intel предпримет третью попытку исправить проблему, связанную с уязвимостями класса MDS, затрагивающие все современные процессоры компании. В частности, обнаруженная в мае 2019 г. уязвимость Zombieload — лишь одна из множества проблем, связанных со спекулятивным выполнением процессором поступающих инструкций, и лишь одна из нескольких атак под общим названием MDS (Microarchitecture data sampling — микроархитектурная выборка данных). К этому же классу относятся RIDL, Fallout и несколько других.

Такие уязвимости как Zombieload позволяют получать доступ к частным данным просмотра и другими конфиденциальными сведениями. На практике это открывает возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства.

Уже дважды, в мае и ноябре 2019 г. Intel выпускал обновления, которые должны были устранить уязвимость. Первый патч удалял все существенные данные из буферов памяти процессора при переключении между процессами с разным уровнем защиты.

intel600.jpg
Intel снова пытается исправить уязвимости «чипокалипсиса»

Однако, исправляя одну разновидность MDS-атак, патч не исправлял другие. Эксперты Университета штата Мичиган в США вместе со специалистами по информатике Технологического университета Граца в Австрии представили новый вариант MDS-атаки под названием L1DES (L1 data eviction sampling — выборка данных, выбрасываемых из кэша первого уровня) или CacheOut.

Откэшиться подано

Атака заключается в том, чтобы заставить процессор записывать данные в кэш первого уровня (L1) до тех пор, пока часть этих данных не «выбрасывается» в буфер заполнения строки, чтобы освободить место в кэше; данные тем самым оказываются уязвимыми для перехвата. Еще один метод позволяет считывать определенную важную информацию, которая изначально отсутствует в кэше первого уровня, в результате чего эти данные также помещаются в уязвимый буфер заполнения строки.

В обоих случаях исследователи затем использовали ранее известные MDS-методики для вывода данных.

Михаил Матюшин, Nexign: Биллинг должен быть импортонезависимым, универсальным и модульным
Импортонезависимость

Степень реальной угрозы

Впрочем, у атаки L1DES есть свои серьезные ограничения: в частности, она срабатывает только с теми процессорами Intel, которые были выпущены до IV квартала 2018 г. Невозможны также и удаленные атаки через браузер.

Атака, помимо этого, не сработает против облачных ресурсов, если на процессоры, обеспечивающие их работу, установлен патч против еще одной уязвимости — Foreshadow.

Тем не менее, уязвимость L1DES опасна уже тем, что вредоносное ПО, с помощью этой уязвимости проникшее на компьютер, может получить доступ к более привилегированным областям компьютера, включая Intel Secure Guard Extensions, даже если изначально обладает весьма низкими привилегиями.

Олег Пашинин, «Философия.ИТ» — Как в «Росатоме» импортозаместили западную СЭД
Импортонезависимость

В новом бюллетене безопасности Intel присвоил L1DES 6,5 баллов по 10-балльной шкале угроз. Впрочем, низкие баллы производитель процессоров выставлял и другим MDS-уязвимостям.

Как заявил представитель Университета Мичигана Дэниел Генкин (Daniel Genkin), реакция Intel на новые уязвимости выглядит фрагментарной, и вместо того, чтобы устранить источник проблем, исправления «лечат симптомы». А потому, считает Генкин, новые уязвимости того же класса будут продолжать находить.

«Источником проблемы, по-видимому, является сама архитектура уязвимых процессоров; потому Intel и выпускает патчи “поштучно” для каждой разновидности MDS-атаки — исправить первопричину можно только переделав процессоры на самом базовом уровне, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Нельзя исключать и того, что новые способы атак, родственные Zombieload и т. д., уже найдены, но не «этическими хакерами” и не представителями академических кругов, а самыми что ни на есть киберзлоумышленниками. Хотя пока это лишь предположение».

Роман Георгиев