Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир

Security Week 2521: Spectre-подобная уязвимость в процессорах Intel

Время на прочтение3 мин
Количество просмотров637
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой аппаратной уязвимости, затрагивающей процессоры Intel шести поколений начиная с 2018 года. Новое исследование стало логическим продолжением предыдущей работы (мы писали о ней здесь), в которой была предложена атака Retbleed. Новая атака, получившая название Branch Privilege Injection, также нацелена на обход защитных механизмов, предложенных после обнаружения уязвимости Spectre v2 еще в 2017 году.



Spectre v2 эксплуатирует «фичу» всех современных процессоров, обеспечивающую спекулятивное выполнение инструкций еще до того, как был получен результат предыдущих вычислений. Как выяснилось в 2017 году, это открывает возможность чтения данных из защищенных областей оперативной памяти. Механизм предсказания ветвлений можно натренировать так, что секретная (обычно недоступная атакующему) информация будет загружена в кэш-память процессора и считана оттуда «по стороннему каналу». Новая работа исследователей ETH Zurich демонстрирует, как можно обойти сразу два разных метода, направленных на защиту от Spectre-подобных атак, реализовав состояние гонки в работе предсказателя ветвлений.

Для защиты от Spectre v2 в процессорах Intel были применены технологии Indirect Branch Restricted Speculation (IBRS) и Indirect Branch Prediction Barrier (IBPB). Обе разными методами направлены на решение общей задачи: запретить спекулятивный доступ к чувствительным областям оперативной памяти либо отменить результаты вычислений до того, как данные сможет прочитать потенциальный злоумышленник. Развивая успех Retbleed (где удалось обойти «программный» метод защиты, известный как Retpoline), исследователи обнаружили, что ограничения на работу системы спекулятивного выполнения инструкций накладываются асинхронно с собственно самим спекулятивным выполнением. При переключении между выполнением инструкций для разных пользователей, с высокими и низкими привилегиями в системе, возникает ситуация, при которой можно выполнить инструкции от процесса без привилегий, и на них не будут распространяться ограничения IBRS или IBPB.

В результате авторам работы удалось реализовать систему чтения произвольных участков оперативной памяти в ОС Ubuntu процессом без привилегий и с достаточно высокой для такого метода скоростью 5,6 килобайта в секунду. Точность считывания секретов также была высокой — до 98%. Исследователи нашли сразу три разных варианта организовать состояние гонки. Два из них реализуют разные сценарии обхода защиты IBRS, соответственно для приложения с привилегиями пользователя, способного выполнять чтение из памяти ядра ОС, и для гостевой ОС, способной читать данные, доступные только гипервизору. Отдельно был исследован метод обхода технологии IBPB.

Уязвимости подвержены процессоры Intel, выпускаемые с 2018 года, когда начали применяться технологии защиты от атак типа Spectre v2, и вплоть до поколения Raptor Cove 2023 года. Отдельно были исследованы процессоры AMD Zen 4 и Zen 5, а также процессоры на архитектуре ARM с ядрами Cortex X1 и A76. На AMD и ARM подобную атаку реализовать не удалось — из-за отличий в реализации технологии предсказания ветвлений. Более современные процессоры Intel также неуязвимы, так как имеют расширенную систему блокировки потенциально опасных спекулятивных вычислений. В подверженных уязвимости процессорах Intel проблема решается с помощью обновления микрокода.

Что еще произошло

Эксперты «Лаборатории Касперского» делятся наблюдениями и прогнозами по эволюции шифровальщиков в 2025 году. Еще одна публикация анализирует ландшафт угроз для систем промышленной автоматизации в первом квартале этого года.

Компания Google анонсировала набор технологий Advanced Protection для устройств на базе Android, аналогичный Lockdown Mode в смартфонах Apple iPhone. Advanced Protection включает целый ряд защитных механизмов, включая, например, запрет на подключение к сетям 2G, ограничение передачи данных по кабелю, а также ведение расширенных логов, упрощающих выявление попыток взлома.

Апдейт iOS/iPadOS до версии 18.5 закрывает ряд серьезных уязвимостей и одну досадную ошибку в мессенджере FaceTime — там в некоторых случаях во время звонков не работала кнопка Mute.
Теги:
Хабы:
+3
Комментарии4

Публикации

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия