В начале марта специалисты Вустерского политехнического института (США) и Университета Любека (Германия) опубликовали научный доклад, посвященный проблеме Spoiler. Равно как уязвимости Spectre и Meltdown, уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд.

В отличие от упомянутых «знаменитых» процессорных багов, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel. Атака позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.

Исследователи писали, что Spoiler может использоваться через JavaScript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).

В своем докладе специалисты писали, что проблема представляет угрозу только для процессоров Intel, однако полноценное тестирование других архитектур не проводилось. Хотя исследователи полагали, что решения Arm и AMD в безопасности, официальных подтверждений этому не было.

Теперь представители AMD обнародовали официальное заявление, которое подтвердило слова экспертов: проблема Spoiler действительно не представляет угрозы для процессоров AMD в силу отличий в их архитектуре. В чипах AMD используется другой подход к управлению операциями в оперативной памяти и кеше.

Напомню, что с продуктами Intel ситуация обстоит значительно хуже. Уязвимость затрагивает все процессоры Intel, начиная с первого поколения Intel Core (включая песочницы и виртуальные машины) и заканчивая еще не вышедшими Cascade Lake и Ice Lake. Хуже того, согласно докладу группы, софтверные «заплатки» в данном случае не помогут, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет), и они наверняка скажутся на производительности процессоров.

Впрочем, представители Intel сообщали, что существующих защитных механизмов (в том числе KPTI), а также существующих защитных практик против Rowhammer должно быть достаточно для значительного уменьшения рисков и затруднения эксплуатации Spoiler.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии