2018 год начался не так удачно для производителей процессоров, особенно для Intel, а также для AMD, Arm и ряда других компаний, так как некоторые из их процессоров, использующие спекулятивное исполнение, были затронуты ошибками в аппаратной безопасности Specter и/или Meltdown. Обходные решения для улучшения безопасности имели свои недостатки, поскольку они влияли на производительность в некоторых конкретных случаях использования. Началась паника, так как о ошибках стало известно общественности слишком рано, поэтому компании не были полностью готовы предпринять меры по снижению риска/обходным решениям.
Затем, летом 2018 года, обнаружилась еще одна аппаратная недоработка, известная как Foreshadow или L1 Terminal Fault. Новый изъян потенциально позволил злоумышленнику получить доступ к данным, хранящимся в кэше L1. Если вы обновили свои операционные системы до последней версии, ваши компьютеры и устройства должны быть защищены от этих уязвимостей, что вы даже можете проверить с помощью скрипта, работающего в Linux или FreeBSD .
Но, теперь это похоже на бесконечную игру, так как исследователи безопасности обнаружили еще другие аппаратные уязвимости в процессорах Intel, названные исследователями Zombieload , RIDL и Fallout , но Intel относит их к микроархитектурной выборке данных (MDS).
Intel объясняет, что происходит и на какие процессоры это влияет:
MDS является подклассом ранее раскрытых спекулятивных уязвимостей побочного канала выполнения и состоит из четырех связанных методов. При определенных условиях MDS предоставляет программе потенциальные средства для чтения данных, которые, в противном случае, программа не смогла бы увидеть. Методы MDS основаны на выборке данных, просачивающихся из небольших структур в ЦП с использованием локально осуществленного канала спекулятивного исполнения. Практическая эксплуатация MDS является очень сложным делом. Сам по себе MDS не предоставляет злоумышленнику способ выбрать утечку данных.
MDS предназначен для аппаратного обеспечения, начиная с процессоров Intel® Core ™ 8-го и 9-го поколения, а также семейства масштабируемых процессоров Intel® Xeon® 2-го поколения. Мы ожидаем, что все будущие процессоры Intel® будут включать аппаратные средства устранения этих уязвимостей.
Более подробная информация о RIDL:
RIDL ( Rogue In-Flight Data Load ) показывает, что злоумышленники могут использовать уязвимости MDS для организации практических атак и утечки конфиденциальных данных в реальных условиях. Анализируя влияние на конвейер ЦП, мы разработали множество практических эксплойтов, пропускающих данные из разных внутренних буферов ЦП (таких как буферы линейного заполнения и порты загрузки ), используемых ЦП при загрузке или хранении данных из памяти.
Мы показываем, что злоумышленники, которые могут запускать непривилегированный код на компьютерах с недавними процессорами Intel – будь то с помощью общих облачных вычислительных ресурсов или с помощью JavaScript на вредоносном веб-сайте или в рекламе – могут украсть данные из других программ, работающих на том же компьютере, через любое ограничение безопасности: другие приложения, ядро операционной системы, другие виртуальные машины (например, на облаке) или даже защищенные (SGX) анклавы.
и Fallout:
Fallout демонстрирует, что злоумышленники могут пропускать данные из буферов хранилища , которые используются каждый раз, когда конвейер ЦП должен сохранить какие-либо данные. Что еще хуже, непривилегированный злоумышленник может затем выбрать, какие данные утекут из буфера хранилища ЦП.
Мы показываем, что Fallout можно использовать для прерывания рандомизации структуры адресного пространства ядра (KASLR), а также для утечки конфиденциальных данных, записанных в память ядром операционной системы.
По иронии судьбы последние аппаратные контрмеры, введенные Intel в недавних процессорах Coffee Lake Refresh i9 для предотвращения Meltdown, делают их более уязвимыми для Fallout по сравнению с аппаратными средствами более старого поколения .
Таким образом, аппаратные исправления, сделанные Intel для Meltdown, имели некоторые побочные эффекты…
Говорят, что атака ZombieLoad «воскрешает» вашу личную историю посещений и другие конфиденциальные данные и позволяет передавать информацию из других приложений, операционной системы, виртуальных машин в облаке и доверенных сред выполнения.
Одним из обходных путей для MDS является отключение гиперпоточности, что может быть не так уж хорошо для производительности… Intel , Microsoft , Canonical, Google и другие опубликовали подробную информацию об уязвимостях и выпустили обновления для смягчения этой проблемы. Отключение гиперпоточности, по-прежнему, рекомендуется для дополнительной безопасности.
Выражаем свою благодарность источнику из которого взята и переведена статья, сайту cnx-software.com.
Оригинал статьи вы можете прочитать здесь.