Intel обнародовал информацию о двух потенциально опасных уязвимостях в архитектуре своих процессоров. Производитель чипов уже предоставлял обновления безопасности для подобных уязвимостей в мае и ноябре 2019 года. Хотя новые уязвимости кажутся менее критичными, чем предыдущие, но атаки по сторонним каналам (side-channel) все еще возможны.

Третий патч Intel за один год

В ближайшие недели Intel снова предоставит обновления для своих процессоров, чтобы повысить уровень защиты от модифицированных атак по сторонним каналам. В настоящее время существует так называемая уязвимость «CacheOut» (идентификатор: CVE-2020-0549), благодаря которой данные могут просачиваться из кэш-памяти процессора. Модификация обновлений микрокода Intel предназначена для защиты пользователей с новым патчем от атак, опирающихся на Microarchitectural Data Samping (MDS) и Transactional Asynchronous Abort (TAA).

Хакер способен выбирать для себя данные

Текущая уязвимость позволяет эксплойту выборочно выбирать, к каким данным он хочет получить доступ. Атака, которую Intel называет как L1D Eviction Sampling (L1DES), вызывает исключение: данные, загруженные во время активного процесса спекулятивного выполнения, отбрасываются из-за вызванной ошибки. Теперь злоумышленники изменили свой подход и могут загружать данные для считывания в неиспользуемые буферы заполнения.

До сих пор попытки устранения уязвимости приводили к серьезному снижению производительности, поскольку, согласно VUSec (Systems and Network Security Group в Амстердамском свободном университете), кэш L1D процессора должен быть полностью опустошен снова при каждом переключении контекста. В основном это относится к облачным операторам, поскольку злоумышленники могут считывать данные за пределами виртуальной машины. С помощью нового обновления микрокода, недостатки в архитектуре могут быть исправлены в ближайшие недели.

Уязвимые процессоры

Как правило, к уязвимым процессорам относятся те, что были выпущены после 2015 года: недостаток существует в процессорах Intel, начиная с поколения Skylake (Core i-6000), а также в текущем поколении процессоров для настольных ПК Coffee Lake Refresh (Core i-9000) и во всех процессорах Xeon SP (Skylake SP, Cascade Lake SP). Среди уязвимых нет только Ice Lake.

Остается только следить за тем, насколько мощный всплеск инцидентов вызовет данная уязвимость, подобная Meltdown/Spectre.


Источники:

·         https://www.heise.de/security/meldung/Sicherheitsluecken-in-Intel-CPUs-Modifizierte-Angriffe-erfordern-BIOS-Updates-4647081.html

·         https://t3n.de/news/intel-patcht-sicherheitsluecken-1246790/