Исследователи обнаружили новые уязвимости в чипах Intel, позволяющие украсть данные. Как они работают и чем опасны
Проблема затрагивает почти все процессоры компании с 2011 года.
В ночь на 15 мая исследователи из Грацского технического университета совместно с Intel рассказали о новых критических уязвимостях в процессорах компании. Они получили название Microarchitectural Data Sampling (MDS) и позволяют получить данные из ядра процессора как минимум четырьмя разными способами.
Как устроены уязвимости и кого затрагивают
Как и «чипокалипсис» в январе 2018 года, новые уязвимости связаны с технологией спекулятивного исполнения, встроенной в процессоры Intel. Чип пытается предугадать код, который будет исполняться дальше, и ради скорости делает это без необходимых проверок безопасности.
Однако если атаки Spectre и Meltdown использовали кэш процессора, то через MDS злоумышленники могут обратиться к внутренним буферам памяти и получить информацию, к которой чип обращался недавно. Для этого им достаточно внедрить приложение или исполнить JavaScript-код на компьютере жертвы.
Проблема затрагивает почти все процессоры Intel, начиная с 2011 года выпуска. Уязвимость касается в том числе серверов и облачных систем. Правда, в Intel утверждают, что процессоры 8 и 9 поколения защищены от MDS-атак аппаратно, как и все будущие модели.
Исследователи обнаружили четыре возможных атаки на основе MDS. Самой опасной стала ZombieLoad: остальные либо работают в связке с другими атаками либо требуют более серьёзных манипуляций.
Атаки на основе MDS
- ZombieLoad — позволяет перегрузить процессор задачами, из-за чего он начинает задействовать буферы. Злоумышленники могут получить доступ к любым данным в ядрах процессора, например, к истории просмотра в браузере;
RIDL — перехватывает данные на лету, когда процессор загружает или хранит информацию. Требует запуска вредоносного кода на компьютере жертвы — например, через JavaScript на каком-нибудь сайте или рекламе;
- Fallout — позволяет читать данные, которые записала операционная система, усиливает другие атаки;
- Store-To-Leak Forwarding — использует буфер хранения и оптимизации процессора, чтобы взломать адресную рандомизацию, отслеживать операционную систему или получить данные в связке с атакой Spectre.
Можно ли защититься и какие будут последствия
Журналисты и сама Intel не считают MDS-атаки критичной уязвимостью из-за сложности исполнения и необходимости физического доступа к устройствам. По данным компании, обновления замедлят процессоры в худшем случае на 3%, а серверные чипы — на 9%. В большинстве случаев пользователи не заметят никаких изменений при обычном использовании компьютеров.
Исследователи ожидают обнаружения других подобных уязвимостей
MDS — уже вторая крупная группа уязвимостей в процессорах Intel за два года, связанная со спекулятивным исполнением. Исследователи опасаются, что это и в дальнейшем может быть источником слабых мест.
Чтобы снизить шансы на эксплуатацию уязвимостей, эксперты по кибербезопасности советуют не пользоваться технологией Hyper-Threading. Она создаёт виртуальные ядра процессора и ускоряет производительность, но также является целью атаки ZombieLoad.
Google уже отключила многопоточность по умолчанию в Chrome OS 74. Другие производители, включая Apple и IBM, также рекомендуют не использовать режим, но не отключают его по умолчанию. В Intel отключать Hyper-Threading не советуют из-за влияния на производительность.
#чипокалипсис #intel #уязвимости #процессоры