Защита от новой атаки LVI на процессоры Intel снижает производительность в несколько раз



    Эксперты компании Bitdefender совместно с исследователями нескольких университетов обнаружили новую уязвимость в процессорах Intel. Защита от этой уязвимости снизит производительность процессора в несколько раз.

    Уязвимость, которую специалисты назвали Load Value Injection, или LVI, позволяет извлекать конфиденциальную информацию, например, ключи шифрования или пароли, и впоследствии получить контроль над системой.

    По информации исследователей, LVI (CVE-2020-0551) отличается от других серьёзных уязвимостей Intel, как, например, Meltdown, ZombieLoad и Fallout, поэтому исправления, существующие для этих ошибок, не будут работать для LVI. В отличие от Meltdown, LVI не передаёт данные жертвы злоумышленнику напрямую. Вместо этого LVI работает, внедряя данные злоумышленника в работающую программу через скрытые буферы и похищая конфиденциальные данные и ключи. При помощи LVI взломщик может заставить жертву выполнить определённые действия.



    «LVI позволяет злоумышленнику перехватывать управление и обманом заставить выполнить определенную функцию. Уязвимость работать на всех уровнях безопасности — от процесса к процессу, от гостевого до пользовательского режима и, вероятно, даже от пользовательского режима до анклава», — указывают исследователи в описании уязвимости.

    Эксперты также отмечают, что смягчить последствия LVI в разы сложнее, чем исправить предыдущие известные уязвимости.

    «Важно отметить, что LVI гораздо труднее смягчить, чем предыдущие атаки, поскольку она может повлиять практически на любой уровень доступа к памяти, — указано в обзоре. — В отличие от всех предыдущих атак типа Meltdown, LVI требует дорогостоящих исправлений программного обеспечения, которые могут замедлить вычисления в анклаве Intel SGX от 2 до 19 раз».

    Как указывают исследователи, новая уязвимость распространяется на процессоры Intel, включая семейства Xeon E5, E3-1200, E7-8800, E-2200, а также Intel Core десятого поколения, базирующихся на микроархитектуре Ice Lake. Также исследователи не тестировали процессоры AMD или ARM, однако предполагают, что любой процессор, уязвимый к атакам типа Meltdown, будет также уязвим и для LVI-атак. При этом, как пишет ArsTechnica, LVI вряд ли будет использоваться для атаки на домашние компьютеры.

    «Атаки на основе LVI вряд ли будут использоваться против потребительских компьютеров, потому что LVI-атаку чрезвычайно трудно осуществить, и, как правило, есть гораздо более простые способы получения конфиденциальной информации в домашних условиях. Наиболее вероятной целью эксплуатации уязвимости является облачная вычислительная среда, в которой два или более клиентов размещаются на одном и том же процессоре», — указывает издание.

    Трудность в проведении атак LVI — не единственное ограничение. С помощью уязвимости также можно получить только те данные, которые хранятся во время выполнения вредоносного кода. Поэтому пока эксперты рассматривают LVI-атаки как теоретические.

    Ранее компания Positive Technologies сообщила о новой неустранимой уязвимости для чипсетов Intel. Уязвимость CVE-2019-0090 позволяет извлечь корневой ключ платформы, получить доступ к данным, зашифрованным на устройстве. Эксперты компании отметили, что под угрозой атаки находятся все чипсеты Intel, выпущенные за последние пять лет. В Intel отреагировали на сообщение, порекомендовав вовремя обновлять ПО.

    Комментарии 3

      +4
      LVI требует дорогостоящих исправлений программного обеспечения, которые могут замедлить вычисления в анклаве Intel SGX от 2 до 19 раз».

      Intel SGX

      Я правильно понимаю, что это влияет только на всякие разные DRM-технологии и нормальным людям оно не мешает?

        –1
        Да
          0
          Похоже, нет.
          While LVI attacks in non-SGX environments are generally much harder to mount, we consider none of the adversarial conditions for LVI to be unique to Intel SGX. We explore consequences for traditional process isolation by showing that, given a suitable LVI gadget and a faulting or assisted load in the kernel, arbitrary supervisor memory may leak to user space. We also show that the same vector could be exploited in a cross-process LVI attack.

        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

        Самое читаемое