На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.
Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.
Исследователи продемонстрировали атаку на системе с процессором AMD Zen 4 в этом видео:
Ключевая особенность новой атаки в том, что для ее эксплуатации не нужно, чтобы в атакуемом процессе был подходящий набор инструкций (так называемый гаджет, который, например, находится в ядре операционной системы). Соответственно, заставить процессор спекулятивно выполнять множество инструкций несколько проще, чем в ранее исследованных методах атаки типа Spectre. Опасность практического применения атаки еще предстоит оценить. Приведенный в исследовании Proof of Concept в 6 из 10 попыток приводит к утечке содержимого файла /etc/shadow в Linux. Причем атака получается достаточно медленной — весь процесс занимает примерно 40 минут. AMD выпустила обновления микрокода для процессоров Zen 3 и Zen 4, хотя полностью нейтрализовать атаку, скорее всего, возможно только ценой серьезного снижения производительности.
Атака Downfall (сайт, исследование) затрагивает процессоры Intel как минимум с 6-го по 11-е поколения. Исследователь из Университета Калифорнии в Сан-Диего обнаружил, что при некоторых условиях инструкция gather, призванная ускорять сбор данных в оперативной памяти, может приводить к утечке содержимого регистрового файла. Автор продемонстрировал несколько практических атак с использованием данного механизма: кража ключей шифрования, утечка данных из ядра Linux, отслеживание нажатий клавиш. В общих чертах эта атака похожа на недавно обнаруженную уязвимость в процессорах AMD Zen 2 — там тоже создаются условия для утечки данных из регистрового файла, хотя и другими способами. Полный список уязвимых процессоров Intel доступен на сайте производителя, для части из них выпущены обновления микрокода.
Что еще произошло:
Компания Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру. Еще в одной статье описывается тактика взлома веб-стайтов на WordPress с дальнейшим размещением на них фишинговых страниц.
Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей. Ранее обновления выпускались два раза в месяц. Цель изменения — уменьшить окно между обнаружением уязвимостей (особенно активно эксплуатируемых) и их закрытием на стороне пользователей.
В свежем наборе патчей Microsoft закрыта эксплуатируемая уязвимость в офисном пакете Microsoft Office.
Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.
Исследователи продемонстрировали атаку на системе с процессором AMD Zen 4 в этом видео:
Ключевая особенность новой атаки в том, что для ее эксплуатации не нужно, чтобы в атакуемом процессе был подходящий набор инструкций (так называемый гаджет, который, например, находится в ядре операционной системы). Соответственно, заставить процессор спекулятивно выполнять множество инструкций несколько проще, чем в ранее исследованных методах атаки типа Spectre. Опасность практического применения атаки еще предстоит оценить. Приведенный в исследовании Proof of Concept в 6 из 10 попыток приводит к утечке содержимого файла /etc/shadow в Linux. Причем атака получается достаточно медленной — весь процесс занимает примерно 40 минут. AMD выпустила обновления микрокода для процессоров Zen 3 и Zen 4, хотя полностью нейтрализовать атаку, скорее всего, возможно только ценой серьезного снижения производительности.
Атака Downfall (сайт, исследование) затрагивает процессоры Intel как минимум с 6-го по 11-е поколения. Исследователь из Университета Калифорнии в Сан-Диего обнаружил, что при некоторых условиях инструкция gather, призванная ускорять сбор данных в оперативной памяти, может приводить к утечке содержимого регистрового файла. Автор продемонстрировал несколько практических атак с использованием данного механизма: кража ключей шифрования, утечка данных из ядра Linux, отслеживание нажатий клавиш. В общих чертах эта атака похожа на недавно обнаруженную уязвимость в процессорах AMD Zen 2 — там тоже создаются условия для утечки данных из регистрового файла, хотя и другими способами. Полный список уязвимых процессоров Intel доступен на сайте производителя, для части из них выпущены обновления микрокода.
Что еще произошло:
Компания Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру. Еще в одной статье описывается тактика взлома веб-стайтов на WordPress с дальнейшим размещением на них фишинговых страниц.
Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей. Ранее обновления выпускались два раза в месяц. Цель изменения — уменьшить окно между обнаружением уязвимостей (особенно активно эксплуатируемых) и их закрытием на стороне пользователей.
В свежем наборе патчей Microsoft закрыта эксплуатируемая уязвимость в офисном пакете Microsoft Office.