Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир

Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel

Время на прочтение2 мин
Количество просмотров2.6K
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.



Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.

Исследователи продемонстрировали атаку на системе с процессором AMD Zen 4 в этом видео:


Ключевая особенность новой атаки в том, что для ее эксплуатации не нужно, чтобы в атакуемом процессе был подходящий набор инструкций (так называемый гаджет, который, например, находится в ядре операционной системы). Соответственно, заставить процессор спекулятивно выполнять множество инструкций несколько проще, чем в ранее исследованных методах атаки типа Spectre. Опасность практического применения атаки еще предстоит оценить. Приведенный в исследовании Proof of Concept в 6 из 10 попыток приводит к утечке содержимого файла /etc/shadow в Linux. Причем атака получается достаточно медленной — весь процесс занимает примерно 40 минут. AMD выпустила обновления микрокода для процессоров Zen 3 и Zen 4, хотя полностью нейтрализовать атаку, скорее всего, возможно только ценой серьезного снижения производительности.

Атака Downfall (сайт, исследование) затрагивает процессоры Intel как минимум с 6-го по 11-е поколения. Исследователь из Университета Калифорнии в Сан-Диего обнаружил, что при некоторых условиях инструкция gather, призванная ускорять сбор данных в оперативной памяти, может приводить к утечке содержимого регистрового файла. Автор продемонстрировал несколько практических атак с использованием данного механизма: кража ключей шифрования, утечка данных из ядра Linux, отслеживание нажатий клавиш. В общих чертах эта атака похожа на недавно обнаруженную уязвимость в процессорах AMD Zen 2 — там тоже создаются условия для утечки данных из регистрового файла, хотя и другими способами. Полный список уязвимых процессоров Intel доступен на сайте производителя, для части из них выпущены обновления микрокода.

Что еще произошло:

Компания Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.

Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру. Еще в одной статье описывается тактика взлома веб-стайтов на WordPress с дальнейшим размещением на них фишинговых страниц.

Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей. Ранее обновления выпускались два раза в месяц. Цель изменения — уменьшить окно между обнаружением уязвимостей (особенно активно эксплуатируемых) и их закрытием на стороне пользователей.

В свежем наборе патчей Microsoft закрыта эксплуатируемая уязвимость в офисном пакете Microsoft Office.
Теги:
Хабы:
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Публикации

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия