Сводная команда ученых из Вустерского политехнического института, Грацского технического университета, Университета Мичигана, Университета Аделаиды, а также эксперты компании Bitdefender рассказали о новой проблеме, которая угрожает процессорам компании Intel (список затронутых процессоров можно увидеть здесь).
Новые атаки получили название Load Value Injection (LVI), и хотя инженеры Intel уже выпустили софтверные исправления, полное устранение этих проблем таким образом невозможно, — в будущем процессорам компании потребуются аппаратные изменения.
LVI-атаки во многом являются «наследниками» нашумевших в 2018 году уязвимостей Meltdown и Spectre (в основном Meltdown), отталкиваясь от которых специалисты выявили множество других side-channel проблем, включая Spoiler, RIDL, Fallout и ZombieLoad, ZombieLoad 2, NetCAT, TPM-FAIL, Plundervolt.
Как объясняют эксперты, LVI – это своего рода Meltdown наоборот. Так, если проблема Meltdown позволяла злоумышленникам извлекать данные приложений в памяти ЦП, то атаки LVI позволяют внедрять код в ЦП и выполнять его как transient-операцию, что дает злоумышленнику контроль над ситуацией.
Тесты, выполненные двумя исследовательскими группами, которые обнаружили проблему LVI независимо друг от друга, успешно доказывают широкий спектр воздействия новой угрозы. Например, ученые сосредоточились на вопросах утечек данных (ключей шифрования) из анклавов Intel SGX, тогда как инженеры Bitdefender концентрировались на атаках на облачные среды.
«Такой тип атак особенно разрушителен в средах общего пользования, таких как корпоративные рабочие станции или серверы в центрах обработки данных, где один арендатор с небольшими привилегиями может сливать конфиденциальную информацию от более привилегированного пользователя или из другой виртуальной среды поверх гипервизора», — пишут специалисты Bitdefender.
Напомню, что в январе 2018 года, когда были раскрыты детали уязвимости Meltdown, Intel заявила, что для ее исправления потребуется лишь обновление прошивки, тогда как аппаратные коррективы были необходимы для устранения угрозы Spectre. Теперь исследователи пишут, что все изменилось: отныне класс атак Meltdown и LVI так же требуют аппаратных исправлений и софтверных патчей уже недостаточно.
Исследователи пояснили, что для реализации своих атак они полагались на те же аппаратные операции, что и Meltdown, а значит, пока работает Meltdown, будут работать LVI-атаки. Более того, LVI-атаки были успешно проверенны на системах, которые получили все патчи для защиты от Meltdown, то есть существующие исправления не всегда успешно блокируют новые версии атак класса Meltdown.
Текущие демонстрации атак LVI основаны на запуске вредоносного кода непосредственно на целевом компьютере, то есть предполагается, что злоумышленник уже имеет локальный доступ. Тем не менее, удаленная атака с помощью JavaScript тоже возможна, и для этого достаточно обманом заманить пользователя на вредоносный сайт (аналогично исходной атаке Meltdown). Вектор атак посредством JavaScript еще не проверялся исследователями на практике, однако они уверяют, что теоретически это должно работать.
Вместе с тем эксперты успокаивают и говорят о том, что атаки LVI будет трудно осуществить на практике, особенно если сравнивать их с другими атаками по сторонним каналам (MDS, L1TF, SWAPGS). В настоящее время LVI-атаки рассматриваются скорее как теоретические и не являются прямой угрозой для пользователей прямо сейчас. Но в будущем, по мере того как ИБ-исследователи будут обнаруживать больше проблем и лучше узнавать, как на самом деле работают процессоры, текущий дизайн ЦП может быть признан небезопасным.
В настоящее время реальными тестами подтверждено, что атаки LVI представляют угрозу для процессоров Intel, однако исследователи не исключают, что решения AMD и ARM, а также любые процессоры, уязвимые перед утечками данных по принципу Meltdown, тоже могут быть подвержены новой проблеме.
Кроме того, сообщается, что согласно предварительным тестам, уже выпущенные Intel софтверные патчи серьезно влияют на производительность. Так, установка исправлений может снизить производительность от 2 до 19 раз.
"Исследователи обнаружили новый механизм, получивший название Load Value Injection (LVI). Для
того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение
многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной
практике способ доступа, если операционная система и диспетчер виртуальных машин не
были скомпрометированы. Пользователям уже доступны новые рекомендации и
инструменты, которые в сочетании с представленными ранее обновлениями существенно
снижают общую поверхность атаки. Мы благодарим исследователей, которые работали с
нами, а также наших партнеров по отрасли за их вклад в скоординированное раскрытие
информации по этой проблеме.
Применительно к SGX: Чтобы снизить потенциальные возможности для использования
механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX,
корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного
обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по
минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает
со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы
приолжений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных
сведений обратитесь к Технической информации Intel SGX Attestation Technical Details", — комментируют представители Intel.