fbpx
17 C
София

Още две сериозни хардуерни уязвимости в процесорите на Intel

Най-четени

Даниел Десподов
Даниел Десподовhttps://www.kaldata.com/
Новинар. Увличам се от съвременни технологии, информационна безопасност, спорт, наука и изкуствен интелект.

Intel публикува информация за две нови хардуерни уязвимости в своите процесори. Първата получи името L1DES – L1D Eviction Sampling и бе класифицирана като CVE-2020-0549. При нея има изтичане на данни от процесорния кеш. Втората хардуерна уязвимост засяга векторните регистри на процесора и бе наречена VRS – Vector Register Sampling (CVE-2020-0548). И двете уязвимости са от класа MDS (Microarchitectural Data Sampling) и се базират на използването на методи за анализ на информацията от странични канали. Експертите специално подчертават, че при процесорите на AMD и ARM подобни проблеми няма.

Най-опасна е хардуерната уязвимост L1DES, която допуска изтичане на блокове кеширани данни (cache line), избутани от кеша от първо ниво (L1D) в неизползвания буфер на съхранението (L1D Fill Buffer). За прочитането на останалите в този буфер данни успешно могат да се използват методите за анализ по странични канали, предложени в реализацията на атаките MDS (Microarchitectural Data Samping) и TAA (Transactional Asynchronous Abort).

В крайна сметка хакерът може да прочете изместените от кеша от първо ниво данни, които са били променени от приложението по време на неговото изпълнение, които преди това са били в ядрото на процесора. По-неприятното е, че тези данни могат да бъдат прочетени от паралелно изпълнявани приложения в две различни логически нишки (hyperthread), работещи в едно и също процесорно ядро.

Подобно на другите хардуерни уязвимости в процесорите на Intel, и тук изключването на HyperThreading съществено намалява ефективността на тази атака. За разлика от L1TF атаката, новата L1DES не дава възможност за избор на конкретни физически адреси за проверка, но за сметка на това дава възможност за пасивен мониторинг на активността в другите нишки, която е свързана със зареждането или записа на данни в оперативната памет.

Интересно е, че на базата на L1DES различни екипи от специалисти вече са разработили и представиха няколко варианта на атаката, които дават възможност за извличане на чувствителна информация от другите процеси, независимо дали те са на операционната система, във виртуални машини или защитени SGX анклави.

Ето някои примери:
  • Екипът VUSec е адаптирал RIDL атаката към L1DES и е представил прототип на експлойт, който заобикаля предложения от Intel метод за зашита от MDS, базиран на използването на процесорната инструкция VERW за изчистването на буферите в микроархитектурата на Intel в момента на завръщане на ядрото в потребителското адресно пространство или при прехвърляне на управлението към операционната система-гост. Тези експерти още от самото начало твърдяха, че използването на VERW за защита е недостатъчно и е необходимо цялостното обнуляване на L1 кеша. Оказаха се прави.
  • Екипът ZombieLoad обнови своя собствен метод за атака чрез хардуерните уязвимости, който сега може да използва и L1DES.
  • Специалистите от Мичиганския университет разработиха собствения си метод CacheOut, даващ възможност за извличане на конфиденциална информация от ядрото на операционната система, виртуалните машини и защитените SGX анклави. Методът използва манипулиране на механизма за асинхронно прекъсване на инструкциите (TAA, TSX Asynchronous Abort) за определяне съдържимото на буфера за съхранение.

Втората уязвимост VRS (Vector Register Sampling) е свързана с изтичането на данни от буфера за съхранение (Store Buffer), където се записват резултатите от операциите, при които има четене от векторните регистри, променени при изпълняването на векторни инструкции от едно и също ядро на процесора. По аналогия с L1DES уязвимостта, информацията от този буфер може да бъде прочетена с помощта на MDS и TAA атаките.

Експертите от групата VUSec представиха прототип на експлойт, даващ възможност за определяне значението на векторните регистри, получени в резултат от извършвани изчисления в друга логическа нишка на същото процесорно ядро. Intel заяви, че хардуерната уязвимост VRS е твърде сложна за осъществяването на реални атаки и ѝ присвои минималното ниво за опасност (2.8 СVSS).

Информацията за тези две нови хардуерни уязвимости е подадена на Intel през месец май миналата година от екипа Zombieload, от Грацкия технологичен университет (Австрия) и от групата VUSec от Амстердамския свободен университет. По-късно тези уязвимости бяха проверени и потвърдени и от други експертни групи.

Особеното тук е, че първият отчет на MDS с информацията за хардуерните уязвимости L1DES и VRS, не е публикуван веднага, понеже Intel така и не е предложила каквото и да било решение или пач. Но сега уговорените срокове за неразпространение на тези данни изтекоха. Като заобиколен път за справяне с тези уязвимости се препоръчва изключването на HyperThreading. А за тяхното блокиране на ниво ядро се препоръчва изчистване на L1 кеша при всяка промяна на контекста (MSR бита MSR_IA32_FLUSH_CMD) и изключване на разширението TSX (MSR битовете MSR_IA32_TSX_CTRL и MSR_TSX_FORCE_ABORT).

Intel обеща скоро да представи обновяване на микрокода, с което да блокира тези уязвимости. Но премълча с колко ще се намали производителността на процесорите. Новите хардуерни уязвимости и атаките, базирани за тях са валидни за процесорите Intel Core, започвайки още от 6-то поколение (Sky, Kaby, Coffee, Whiskey, Amber Lake и т.н.), както и някои модели Intel Xeon и Xeon Scalable.

И още, възможно е значително усъвършенстване на експлойта, даващ възможност за използване на RIDL методите на атака, с помощта на които се определя съдържанието на хеша на root паролата от папката /etc/shadow след няколко опита за логване. Първоначално предложеният експлойт определяше този хеш за 24 часа. Следващата версия с използването асинхронното прекъсване (TAA, TSX Asynchronous Abort) върши същото за 36 секунди. Но най-новия вариант с експлоатирането на двете нови хардуерни уязвимости прави същото само за 4 секунди.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

13 Коментара
стари
нови оценка
Отзиви
Всички коментари

Нови ревюта

Подобни новини