В процессорах Intel обнаружили новые критические уязвимости

В процессорах Intel обнаружили новые критические уязвимости

Киев  •  УНН

 • 10362 просмотра

КИЕВ. 16 августа. УНН. Компания Intel объявила об обнаружении в своих процессорах трех уязвимостей, позволяющих злоумышленникам считывать содержимое кэша процессора, а также областей памяти, защищенных технологией SGX. Об этом сообщает УНН со ссылкой на сайт крупнейшей в мире компании-производителя полупроводниковых элементов и устройств.

После обнародования данных об уязвимостях в начале текущего года многие исследователи в области компьютерной безопасности начали искать в процессорах Intel, которые больше всего пострадали от Meltdown и Spectre, новые уязвимости того же типа. О первых подобных уязвимостях стало известно уже в феврале, также новые варианты уязвимостей были обнародованы в мае. Эксплуатация этих уязвимостей происходит по-разному, но основаны они на одном механизме, используемом во многих процессорах, выпущенных в последние два десятилетия — спекулятивном выполнении инструкций. При использовании этого механизма процессор не простаивает, ожидая нужных ему инструкций и данных, а на основе предварительных данных предсказывает значение ожидаемых и продолжает упреждающим образом выполнять инструкции. Исследователи заранее известили Intel и производителей операционных систем, поэтому обновления безопасности были выпущены до объявления об обнаружения уязвимостей.

В случае, если прогноз оказался ошибочным, процессор отбросит просчитанную ветвь и не выдаст программе полученные данные. Но в реализации этого механизма есть особенность, которой и воспользовались несколько групп исследователей. Несмотря на то, что процессор не раскрывает данных отвергнутой ветви выполнения непосредственно, он может загрузить полученные данные в кэш. Поскольку кэш процессора выдает данные гораздо быстрее обычной памяти, злоумышленник может определить содержимое кэша, измеряя задержку получения данных.

В обнаруженных новых уязвимости Foreshadow используется такой же принцип атаки. Всего исследователи обнаружили три типа уязвимостей, которые имеют разные реализации, но все они основаны на особенностях проверки наличия и доступности данных в физической памяти при обращении по адресу виртуальной памяти. Благодаря эксплуатации уязвимостей злоумышленники могут получить доступ к кэшу первого уровня (L1) и защищенной области SGX последних поколений процессоров Intel. Теоретически, Foreshadow может получить доступ ко всем виртуальным машинам и подвергает большой опасности облачную инфраструктуру.

По словам Intel в заметке в официальном блоге, новые апдейты, которые вышли на днях, в сочетании с выпущенными ранее в этом году обновлениями, должны защитить большинство пользователей от этой уязвимости. Intel подчеркнула, что ей неизвестно о случаях, когда уязвимость использовалась в реальной жизни.

От двух версии Foreshadow пользователи могут защититься с помощью новых апдейтов, но третья, которая угрожает меньшем количестве пользователей, включая определенные дата-центры, требует дополнительных шагов для регулировки.

Напомним, компания Apple планирует использовать собственные микросхемы на компьютерах Mac с 2020 года, вместо процессоров от Intel Corp.