Нов клас хардуерни уязвимости в процесорите на Intel

27
1342

Intel публикува информация за нов клас уязвимости в своите процесори, който получи името MDS (Microarchitectural Data Sampling). Както и хардуерните уязвимости Spectre, новите проблеми могат да доведат до изтичане на най-чувствителна информация от операционната система, виртуалните машини и чуждите процеси. Под заплаха са паролите, данните за онлайн банкирането и т.н. MDS уязвимостите са открити от специалистите и партньорите на Intel по време на вътрешен одит. През месец юни и август миналата година независими експерти са подали информация за възможни проблеми, след което почти цяла година съвместно с производителите и разработчиците на операционни системи са създадени пачове и са определени основните вектори за атака.

Официално, в процесорите на AMD и ARM тази уязвимост не съществува.

След внимателно изследване на новия клас уязвимости експертите от Грацкия технически университет (Австрия) представиха няколко практически атаки от външни канали.

Видовете атаки

  • ZombieLoad (PDF, прототипи на експлойтите за Linux и Windows), Дава възможност за извличане на конфиденциална информация от чуждите процеси, от операционната система, виртуалните машини и защитените анклави (TEE, Trusted Execution Environment). Демонстрирана е възможността за определяне историята на отваряните страници в Tor browser, дори и да е стартиран във виртуална машина. Възможно е разкриването на паролите и ключовете за достъп при различните приложения
  • RIDL (PDF, код за проверка) – позволява организирането на изтичане на информация между различните изолирани области в процесорите на Intel, като например буферите за съхранение на информация и портовете на зареждане. Демонстрирани са примери за провеждане на атаки, като един от тях прочита хеша на root паролата от /etc/shadow. Тази атака се осъществява за около 24 часа.

Освен това, показан е пример за осъществяване на атака с използването на JavaScript и WebAssembly при отварянето на вредоносна страница в енджина SpiderMonkey (в съвременните пълноценни браузъри тази атака е малко вероятна, поради ограничената точност на таймера с цел предпазване от Spectre). Представителите на проекта Chromium считат, че добавянето на допълнителна защита в браузъра не е необходимо и са достатъчни пачовете на ниво операционна система

  • Fallout (PDF) – дава възможност за четене на данните, неотдавна записани от операционната система и за определяне на разпределянето на паметта на ОС за провеждането на други атаки
  • Store-To-Leak Forwarding – използва оптимизацията на процесора за работа с вътрешния буфер и може да се използва за заобикаляне на механизма за случайното разпределяне на адресното пространство на ядрото (KASLR). Може да се комбинира със Spectre

MDS уязвимостите са класифицирани по следния начин:

  • CVE-2018-12126 – MSBDS (Microarchitectural Store Buffer Data Sampling), възстановяване на информацията от вътрешните буфери. Използва се в атаката Fallout. Степен на опасност 6,5 точки (CVSS)
  • CVE-2018-12127 – MLPDS (Microarchitectural Load Port Data Sampling), възстановяване на съдържанието на портовете. Използва се в RIDL атаката, CVSS 6.5 точки
  • CVE-2018-12130 – MFBDS (Microarchitectural Fill Buffer Data Sampling) – използва се в атаките ZombieLoad и RIDL. Степен на опасност CVSS 6.5
  • CVE-2019-11091 – MDSUM (Microarchitectural Data Sampling Uncacheable Memory), възстановяване информацията от паметта, която не е кеширана. Използва се в RIDL атаката. CVSS 3.8

Начин на работа на MDS

Същността на новооткритите проблеми е възможността за използването на аналитични методи от външни канали за достъп до данните в самата структура на процесорната архитектура, до която приложенията нямат пряк достъп. Това са структури от съвсем ниско ниво, като буфера на запълване на реда (Line Fill Buffer), междинните буфери за данни (Store Buffer) и зареждащите портове (Load Port), които са много по-малки съставни блокове в сравнение с кеша от първо ниво.

Атаките с използването на тези уязвимости са много по-сложни за провеждане в сравнение с досега известните хардуерни уязвимости. Налага се проследяването на значителен обем данни, за да се натрупа статистиката, даваща възможност за възстановяването на чувствителната информация. От друга страна, атаките от този вид засягат данните на същото физическо процесорно ядро, на което работи кода на атакуващия.

Предложените методи за достъп до информацията директно от процесорните архитектурни структури се базира на това, че и структури се използват при спекулативната обработка на изключенията (fault), както и операциите load и store. При спекулативното изпълнение на процесорните команди информацията от вътрешните структури – регистри и портове се предоставя за обработка в регистрите или кеша. Но когато спекулативните команди не приключват, резултатът се отхвърля, но остава и информацията може да бъде определена.

Зареждащите портове се използват при получаването на данни от паметта или входно изходната система на чипа, за да се зареди тази информация в регистрите на процесора. Intel е реализирал процеса по такъв начин, че данните остават в портовете и не се променят до първото презаписване и могат да бъдат прочетени чрез манипулация с изключенията и инструкциите SSE/AVX/AVX-512, зареждащи над 64 бита данни.

Кои са засегнатите

Проблемът засяга процесорите на Intel, произведени след 2011 година, започвайки от 6-тото поколение. При това, този тип уязвимости хардуерно се блокира, започвайки от някои модели 8-мо и 9-то поколение Intel Core и 2-рото поколение Intel Xeon Scalable (проверката може да стане чрез флага ARCH_CAP_MDS_NO в IA32_ARCH_CAPABILITIES MSR). Уязвимостите са блокирани на ниво фърмуер, микрокод и операционни системи. Редица производители на сървъри вече предложиха обновяване на фърмуера (например Lenovo).

Производителност

Според Intel, намаляването на производителността с инсталирането на пачовете за повечето потребители не превишава 3%. При изключена Hyper-Threading технология и инсталиран MDS пач, понижаването на производителността достига 9% в SPECint_rate_base теста, до 11% при активни целочислени изчисления и до 19% в работата на сървърните Java приложения. Пачовете на практика не оказват влияние на входно изходните операции. Но в macOS производителността на многопоточните приложения пада с 40% при изключен hyper-threading режим.

Обновяванията

В Linux ядрото, защитата от MDS уязвимостите бе добавена в днешните обновявания 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176. Защитата се осъществява чрез изчистване на междинните архитектурни буфери чрез инструкцията VERW. Но за работата на тази защита е необходима поддръжката на режима MD_CLEAR, който бе реализиран в днешното обновяване на микрокода. За цялостна защита се препоръчва изключването на Hyper Threading. В Linux е добавена възможност за избор на различни режими за защита от MDS. За Linux ядрото е добавен параметъра „mds=“, който може да има значения „full“, „full, nosmt“ (изключен Hyper-Threads), „vmwerv“ и „off“.

Вече излязоха обновявания за Linux дистрибуциите RHEL и Ubuntu, но засега няма пачове за Debian, Fedora и SUSE. Блокирането на изтичането на данните от виртуалните машини е реализирано за хипервайзора Xen и за VMware. Излязоха обновявания и за NetBSD, FreeBSD, ChromeOS, Windows и macOS. Все още няма пачове за OpenBSD.

27
ДОБАВИ КОМЕНТАР

avatar
8 Коментари
19 Отговори на коментарите
14 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
16 Автори на коментарите
БлизнакаByteRyderRadical Vision(*)Оня Автори на последните коментари
  Абонирай се  
нови стари оценка
Извести ме за
Western Civilization
Western Civilization

Искам да питам, онези които със сила са си изключили обновленията, дали сега се чувстват по-сигурни?

Ебачев
Ебачев

Не им се вижда края на тези „експлойти“ Какви обновления какви 5 лева… Именно в кавички, защото процесорите на Ментелистите имат фабрично заложени „експлойти“ на ниско ниво в самия МикроКод, с цел да се ПРОПУСНАТ някои проверки и това да направи процесора по БЪРЗ. Демек интел са МОШЕННИЦИ и ЛЪЖЦИ (както винаги). Продават ти по бърз процесор, който всъщност хардуерно НЕ Е ПО БЪРЗ, ами е станал „по бърз“ за сметка на някои ‘незначителни’ проверки които са „съвсем случайно’ пропуснати. Айде кажи: защо след СКАНДАЛА и след обновлението на микрокода, процесорите на интел станаха с до 15 процента по бавни?… Виж още »

Леле
Леле

Е Бачев, нямаш никаква техническа компетентност.

Ебачев
Ебачев

Ами АРГУМЕНТИРАЙ твоята техническа компетентност тогава?? Или само ще лалаш общи приказки???
😉 😉 😉

Radical Vision
Radical Vision

Чувстват се излъгани и измамени от мошениците и сигани интел.. Да не са си ги купували.. Години наред слушахме колко са им бързи и хубави процесорите, пък те се осират нонстоп с каквото се сетиш по процесорите им.. И след спектър и топене се оказа, че дори единственото нещо, в което бяха пред AMD е по добре, ми и то не било така след 10 пачвания ще станат видимо по бавни тия боклуци..

Близнака
Близнака

Къде си тръгнал да сравняваш производителност и скорост… все едно приказката за заека и костенурката, да има нещо общо с щуреца и мравката. Спектър и Мелтдаун са поредните проекти на задкулисието, МДС е поредния. По-скоро бих заподозрял китайците, че се опитват да манипулират с призивите си за интелектуална собственост, пък за руснаците да не говорим…. Това, което се обработва като масиви от процесорите, после се проиграва за жълти стотинки, като производителноста е горе долу стабилна и предвидима – Интел, а скоростта и честотата също, но има едно НО… Когато крайният потребител трябва да вземе решение, а парите са фактор и… Виж още »

Митко
Митко

Аз съм ги спрял без сила.

Western Civilization
Western Civilization

Имаш незакърпени дупки, включително подробно описаната горе. Честито, Ганьо, със здаве да ти крадат паролите за онлайн банкирането /ако имаш пари/, домшаното порно /ако имаш жена/ и паролите за социалните мрежи /ако си социален/. Ако не си нищо от тези, приятно живяне в пещера.

Ебачев
Ебачев

Цивилизования, айде ограмоти се малко как работят тези експлойти и как може да се получи отдалечен достъп до машината и тогава плямпай глупости….

Ебачев
Ебачев

He им ce виждa ĸpaя нa тeзи „eĸcплoйти“ Kaĸви oбнoвлeния ĸaĸви 5 лeвa… Имeннo в ĸaвичĸи, зaщoтo пpoцecopитe нa Meнтeлиcтитe имaт фaбpичнo зaлoжeни „eĸcплoйти“ нa ниcĸo нивo в caмия MиĸpoKoд, c цeл дa ce ΠPOΠУCHAT няĸoи пpoвepĸи и тoвa дa нaпpaви пpoцecopa пo БЪPЗ. Дeмeĸ интeл ca MOШEHHИЦИ и ЛЪЖЦИ (ĸaĸтo винaги). Πpoдaвaт ти пo бъpз пpoцecop, ĸoйтo вcъщнocт xapдyepнo HE E ΠO БЪPЗ, aми e cтaнaл „пo бъpз“ зa cмeтĸa нa няĸoи ‘нeзнaчитeлни’ пpoвepĸи ĸoитo ca „cъвceм cлyчaйнo’ пpoпycнaти. Aйдe ĸaжи: зaщo cлeд CKAHДAЛA и cлeд oбнoвлeниeтo нa миĸpoĸoдa, пpoцecopитe нa интeл cтaнaxa c дo 15 пpoцeнтa пo бaвни?… Виж още »

Ебачев
Ебачев

Извинявам се за двойният пост, моя грешка…

Леле
Леле

От технически неграмотен човек, какво да очакваш. Заради идиоти като вас в черния интернет има гигабайти с крадени пароли. Питайте банките да разберете колко хора са им точили сметките заради пароли 1234. Вие сте маргинализирана соц маса от безмозъчни гацо-бацо селяци.

Шакарон
Шакарон

Интел процесори ли произвеждат или уязвимости?

Кольо фадромата
Кольо фадромата

Сноудън ?
някой да е позабравил че по спецификация имат “ пробив в сигурността“ и интел и АМД ?

Росен
Росен

А помниш ли че по спецификация интел предлагат същия боклук за 3 пъти повече пари и с какви ли не уязвимости. При АМД има една единствена и тя е Spectre.

Леле
Леле

АМД гуруто да почне да чете повече и да осъзнае, че АМД ползват а Интел съвместима архитектура от години. Мисли!

saentist
saentist

Архитектура и Инструкции са две различни неща, прави разлика,
само обработката на инструкции е еднаква.

ByteRyder
ByteRyder

Може би и Байкал имат уязвимости, но докато вие разтягате локуми, други си партнират и правят кинти, а трети кърпят дупки по цял ден. Не разбрахте ли, че интелектуалната собственост е химера? Това, което знам аз и правя пари от него, утре го знае някой друг и той започва да прави пари. Затова, не стойте на село и не копайте БиТКойни, а почвайте да се образовате. Като излезете от блатото, това което сте научили ще ви е достатъчно, за един по-разнообразен живот – нека така да го кажем. Що се отнася до Интел и това какво публично заявяват компанийте… уязвимости… Виж още »

Дебилиън
Дебилиън

Само x86 ли са засегнати или и ia64. ?

Унуфри
Унуфри

Баси, тоя Интел като швейцарско сирене…

Оня
Оня

Ето още една причина AMD да са водещ фактор в гейминг, а и не само индустрията. За разлика от американци и почти целият останал свят, в Европа, а и вече доказано и в България, AMD има превес в продажбите.
1. По-евтини са.
2. Повече ядра (Дават възможност за стрийминг или нещо друго правене, докато се играе/работи, без да се оказва влияние на върховата натовареност на едно ядро)
3. По-надеждни са.

Това че нямали 5 гигахерца, до момента, мен не ме засяга. Важно ми е да не ми сече !!!

Леле
Леле

Бъдещето е в АРМ и леки устройства с поети ОС. Десктопа, който цитираш ще со остане за про – малка група.

Оня
Оня

В доста неосъзната грешка си!!! Ако наистина следиш нещата, можеш да ме питаш защо ALPHABET създават игрови сайт базиран на облачна структура, но ще те питам и аз : какъв процент от човечеството може да плаща минимално за нон-стоп 4G-LTE или не дай си боже за 5G, че да играе през облачни струкрури? А ако не следиш развитието, то въобще си много неосведомен и предубеден с коментарът си !!! Помощ за теб: Microsoft от 4 дена ъпдейтват на пожар и Windows XP!. Защото с откритата уязвимост, се засягат банкомати, а не заради публикацията от днес в този сайт !!! Та… Виж още »

(*)
(*)

В т.3 си абсолютна грешка. Не са по-надеждни.
При работа с уиндоус и доста от най-използваните ежедневно програми (вкл. Хром) AMD процесорите естествено в комбинация с чипсета на дънната платка засират (забиват) дооооста повече от всякакви интелски продукти.
Софтуера също оказва не малко влияние за това.

Оня
Оня

Да си работил скоро на AMD ?

(*)
(*)

Не, 6 години (от 2012 до 2018) псуване ми стигат 😉

Radical Vision
Radical Vision

Че те Интел вече 1 + даже нямат бахти..

– по скъпи
– по калпав материал
– по горещи
– по гладни за ток
– боксов охладител все едно го няма
– защита като телена мрежа, тоест почти никаква
– още по скъпи за К отключен процесор
– постоянна смяна на сокети и чипсети, никакъв upgrade path
– по скъпи дънни платки

Просто в момента AMD е единствения адекватен и рационален избор, тия интели са пълен боклук, само откаченяци, фенове и дебилните геймъри ги пазарят..