После обнародования данных об уязвимостях в начале текущего года многие исследователи в области компьютерной безопасности начали искать в процессорах Intel, которые больше всего пострадали от Meltdown и Spectre, новые уязвимости того же типа. О первых подобных уязвимостях стало известно уже в феврале, также новые варианты уязвимостей были обнародованы в мае. Эксплуатация этих уязвимостей происходит по-разному, но основаны они на одном механизме, используемом во многих процессорах, выпущенных в последние два десятилетия — спекулятивном выполнении инструкций. При использовании этого механизма процессор не простаивает, ожидая нужных ему инструкций и данных, а на основе предварительных данных предсказывает значение ожидаемых и продолжает упреждающим образом выполнять инструкции. Исследователи заранее известили Intel и производителей операционных систем, поэтому обновления безопасности были выпущены до объявления об обнаружения уязвимостей.
В случае, если прогноз оказался ошибочным, процессор отбросит просчитанную ветвь и не выдаст программе полученные данные. Но в реализации этого механизма есть особенность, которой и воспользовались несколько групп исследователей. Несмотря на то, что процессор не раскрывает данных отвергнутой ветви выполнения непосредственно, он может загрузить полученные данные в кэш. Поскольку кэш процессора выдает данные гораздо быстрее обычной памяти, злоумышленник может определить содержимое кэша, измеряя задержку получения данных.
В обнаруженных новых уязвимости Foreshadow используется такой же принцип атаки. Всего исследователи обнаружили три типа уязвимостей, которые имеют разные реализации, но все они основаны на особенностях проверки наличия и доступности данных в физической памяти при обращении по адресу виртуальной памяти. Благодаря эксплуатации уязвимостей злоумышленники могут получить доступ к кэшу первого уровня (L1) и защищенной области SGX последних поколений процессоров Intel. Теоретически, Foreshadow может получить доступ ко всем виртуальным машинам и подвергает большой опасности облачную инфраструктуру.
По словам Intel в заметке в официальном блоге, новые апдейты, которые вышли на днях, в сочетании с выпущенными ранее в этом году обновлениями, должны защитить большинство пользователей от этой уязвимости. Intel подчеркнула, что ей неизвестно о случаях, когда уязвимость использовалась в реальной жизни.
От двух версии Foreshadow пользователи могут защититься с помощью новых апдейтов, но третья, которая угрожает меньшем количестве пользователей, включая определенные дата-центры, требует дополнительных шагов для регулировки.
Напомним, компания Apple планирует использовать собственные микросхемы на компьютерах Mac с 2020 года, вместо процессоров от Intel Corp.