Новости Hardware

Защита от новой атаки LVI на процессоры Intel до 20 раз снижает производительность процессоров

По-настоящему бояться можно одного–двух страхов. Когда беды и напасти сыплются как из корзинки, мозг перестаёт воспринимать отдельные угрозы. Два года назад найденные в процессорах Intel уязвимости Meltdown и Spectre вызвали серьёзную озабоченность безопасностью компьютеров. Последующий наплыв похожих новостей притупил остроту вопроса. Стало понятно, что «дыры» в процессорах ― это надолго, если не навсегда. Знакомимся с новой.

Две независимые группы исследователей по вопросам безопасности обнаружили и проверили степень опасности новой уязвимости в архитектуре процессоров Intel. Новая атака получила название Load Value Injection (LVI). Вероятно, на русский язык название атаки можно перевести как инъекция заданной нагрузкой (величиной нагрузки).

Компания Intel заранее была предупреждена о найденной уязвимости и уже выложила заплатки для микрокода процессоров и список процессоров, подверженных угрозе LVI. Эта уязвимость в основном грозит серверным процессорам компании, хотя потребительские решения нескольких последних поколений тоже ею затронуты. В этом списке можно поискать свои процессоры.

По мнению Intel и исследователей, уязвимость LVI трудно реализуемая на практике. Поэтому жертвой Load Value Injection, скорее всего, станут поставщики услуг облачных служб и их клиенты. Собственно, анализ влияния угрозы LVI на облачные сервисы выявила и подтвердила румынская компания Bitdefender, а академическая группа из ряда мировых университетов (Граца, Мичиганского и других) исследовала вопросы утечки пользовательских данных из защищённой области памяти Intel SGX (в терминах Intel из анклава SGX).

В первом случае атака LVI позволяла злоумышленнику в корпоративной сети (в виртуальной среде) повысить привилегии и получить доступ к чувствительным данным, а во втором случае атакующий получал данные напрямую из защищённой области памяти компьютера. Исследователи согласны с Intel, что сложность исполнения атаки не приведёт к повсеместному взлому компьютеров с её использованием. Однако сама возможность её проведения говорит о нескольких важных вещах.

Во-первых, принцип спекулятивного исполнения команд по-прежнему опасен и несёт в себе угрозу, как много патчей не выпускали бы Intel, AMD, ARM и другие. Во-вторых, атака LVI работает на очень близких принципах атаки Meltdown. Казалось бы, что Intel и другие компании давно защитили свои микроархитектуры от этой уязвимости. Но нет. Исследователи показали, что LVI проходит даже на исправленных системах. Более того, полностью закрыть путь для этих уязвимостей можно только с заменой архитектуры процессоров Intel. Кстати, процессоры Intel 10-го поколения на архитектуре Ice Lake не подвержены атаке LVI.

Атака Load Value Injection обратная атаке Meltdown. Уязвимость Meltdown позволяла злоумышленникам читать временные (спекулятивные или, скажем, предсказанные) данные приложения из кеш-памяти процессора. Уязвимость LVI позволяет атакующему вводить в процессор свой код и исполнять его как временные операции в рамках спекулятивной модели поведения процессора. «Инъекция» враждебного кода даёт злоумышленнику контроль над процессами и позволяет легче найти секретные данные пользователя.

Поскольку новый вид атаки использует те же механизмы, что и атака Meltdown, уязвимость к последней означает автоматическую уязвимость к LVI и, как мы отметили выше, проверка атаки LVI на пропатченых системах по-прежнему показала уязвимость систем. Из этого также следует, что новая уязвимость потенциально может быть в архитектурах процессоров AMD и ARM, хотя исследователи пока этого не подтвердили.

Представленные исследователями демонстрации атаки LVI основаны на запуске вредоносного кода на компьютере с локальным доступом для злоумышленника. Хакер должен запустить на атакуемой системе вредоносное ПО и только потом может воспользоваться атакой LVI. Удалённая атака с помощью LVI возможна с помощью JavaScript и строится на обмане пользователя, который сам тем или иным способом загрузит к себе вредоносную программу и запустит её.

Представленные Intel исправления микрокода процессоров со смягчением угрозы от новой атаки ведут к снижению производительности процессоров от 2 до 19 раз. Есть обоснованные подозрения, что администраторы служб проигнорируют эти патчи. Да, пока угроза LVI носит скорее теоретическую, чем практическую угрозу. Но она существует и может развиться в нечто большее.

Обновление:

Официальная позиция Intel: Для того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной практике способ доступа, если ОС и диспетчер ВМ не были скомпрометированы. Пользователям уже доступны новые рекомендации и инструменты, которые в сочетании с представленными ранее обновлениями существенно снижают общую поверхность атаки. 
Применительно к SGX: Чтобы снизить потенциальные возможности для использования механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX, корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы приложений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных сведений обратитесь к Технической информации Intel SGX Attestation Technical Details.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...
window-new
Soft
Hard
Тренды 🔥