Сегодня 19 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

В механизме предсказания переходов процессоров AMD и Intel нашлась Spectre-подобная уязвимость

Группа специалистов по безопасности во главе с учёными из Калифорнийского университета в Сан-Диего на конференции ACM ASPLOS 2024 представила доклад о двух новых найденных уязвимостях в новейших процессорах Intel и AMD. Уязвимость затрагивает неисчислимое множество процессоров, а её устранение грозит катастрофическим снижением производительности.

 Источник изображения: Hosein Yavarzadeh

Источник изображения: Hosein Yavarzadeh

Никогда такого не было и вот опять. Со времён обнаружения уязвимостей Meltdown и Spectre в процессорах Intel, AMD и других компаний в январе 2018 года, когда об этом было широко объявлено, исследователи обнаружили множество других разновидностей этих дыр в старых, новых, и новейших процессорах обеих компаний и не только. Проблема выявилась в механизме спекулятивного выполнения команд, без чего наращивание производительности процессоров было бы затруднительно. Беда в том, что ограничение подобных механизмов ощутимо снижало производительность процессоров и с этим приходилось мириться.

Новые уязвимости, обнаруженные в новейших процессорах, также имеют отношение к механизмам предсказания и, конкретно, используют механизмы предсказания ветвлений (переходов). Доклад по проблеме называется «Pathfinder: атаки с потоком управления высокого разрешения, использующие предсказатель ветвления», а сама уязвимость получила название Pathfinder.

Компании Intel и AMD были уведомлены об уязвимости заблаговременно, что произошло в ноябре 2023 года. Вчера обе они выпустили объявления по поводу доклада учёных. Компания Intel сообщила, что ничего нового по сравнению с уязвимостями Spectre v1 не открыто и у неё нет никаких новых рекомендаций по проблеме, кроме ранее озвученных. Защита против Spectre v1 уже встроена в новые процессоры компании и не требует коррекции. Копания AMD, в свою очередь, сообщила об отсутствии эксплойтов, эксплуатирующих новые уязвимости, поэтому говорить, в общем-то, не о чем.

По словам безопасников, найденная ими уязвимость стала перовой, которая нацелена на такую функцию в предсказателе ветвления, как регистр истории путей (Path History Register, PHR), который отслеживает как порядок ветвления, так и адреса ветвлений. В результате злоумышленником раскрывается больше информации с большей точностью, чем при предыдущих атаках, которым для большей эффективности не хватало понимания точной структуры предсказания ветвления.

Знание о путях ветвления команд, вне зависимости, принятые они или не принятые, даёт хорошее представление о данных выполняемой программы. Во всём этом ведущую роль играет история ветвлений, данные о которой хранятся в таблицах прогнозирования. Предыдущие атаки, анализируя записи в таблицах, использовали этот механизм, чтобы выявить последние операции по конкретным адресам. Регистр истории PHR в последних архитектурах Intel записывает адреса и точный порядок последних 194 ветвей кода. Учёные показали, что они могут не только фиксировать самые последние результаты переходов, но и результаты каждой ветви в последовательном порядке. Более того, новая уязвимость раскрывает глобальный порядок всех ветвей и даёт доступ не только к последним 194 переходам, но и восстанавливает значительно более длинную историю ветвлений.

«Мы успешно захватили последовательности из десятков тысяч ветвей в точном порядке, используя этот метод для утечки секретных изображений во время обработки широко используемой библиотекой изображений libjpeg», — сказал Хосейн Яварзаде (Hosein Yavarzadeh), аспирант кафедры компьютерных наук и инженерии Калифорнийского университета в Сан-Диего и ведущий автор статьи.

Исследователи также представили исключительно точную атаку типа Spectre, позволяющую злоумышленникам создавать сложные шаблоны неверных предсказаний ветвей в коде жертвы. «Эта манипуляция приводит жертву к выполнению кода по непреднамеренному пути, вынужденно раскрывая её конфиденциальные данные», — добавил профессор компьютерных наук Калифорнийского университета в Сан-Диего Дин Таллсен (Dean Tullsen).

«В то время как предыдущие атаки могли перенаправлять одну ветвь или первый объект ветви, выполняемый несколько раз, у нас теперь есть такой точный контроль, что мы можем перенаправлять, например, 732-й экземпляр ветви, выполняемый тысячи раз», — пояснил Таллсен.

Команда представила доказательство концепции, в котором они заставили алгоритм шифрования временно завершать работу раньше, чем требуется, что привело к раскрытию зашифрованного текста. С помощью этой демонстрации они показали возможность извлечения секретного ключа шифрования AES.

«Pathfinder может выявить результат практически любой ветви практически любой программы-жертвы, что делает его самой точной и мощной атакой с извлечением микроархитектурного потока управления, которую мы видели до сих пор», — говорят исследователи. Но Intel и AMD, как сказано выше, предлагают не беспокоиться по поводу новых уязвимостей, хотя новые бюллетени по безопасности, скорее всего, они выпустят.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Яндекс» повысил грамотность «Алисы AI» при генерации картинок с русским текстом 45 мин.
Мультяшный экшен Into The Unwell не выйдет в 2026 году — разработчики слишком бурно отпраздновали День вафель 2 ч.
Meta принудительно переведёт 7000 сотрудников на должности в сфере ИИ 2 ч.
Передовые чат-боты с ИИ провалились в роли радиоведущих — каждый по своему 2 ч.
Похоже, Lords of the Fallen 2 всё-таки выйдет в Steam — CI Games разорвала издательское соглашение с Epic Games 3 ч.
В России появится единая платформа управления IT-сервисами и инфраструктурой 3 ч.
Xbox открыла портал Xbox Player Voice для сбора отзывов — игроки требуют эксклюзивы и бесплатный мультиплеер 4 ч.
«Если хочется поубивать, идите в Sons of the Forest»: разработчики Subnautica 2 отказались добавлять в игру убийства, но моддеры тут как тут 4 ч.
«Сбер» в следующем году собрался выпустить собственный мессенджер — с чатами, звонками, видео, почтой, календарём, задачами и GigaChat 5 ч.
«Базис» впервые стал лауреатом премии «ЦИПР Диджитал» за проект в теплоэнергетике 6 ч.
Китайские учёные впервые воспроизвели механизм гибели нашей Вселенной в сценарии ложного вакуума 41 мин.
Иран намекнул на уязвимость подводных кабелей в Ормузском проливе, пригрозив ввести сборы за их использование 44 мин.
«МегаФон» показал станцию для запуска сети 5G и 4G в любой точке России — через отечественный аналог Starlink 2 ч.
LG выпустит первый игровой монитор с частотой обновления 1000 Гц и разрешением 1080p 2 ч.
Мировые поставки OLED-мониторов за год подскочили на 78 % — почти четверть рынка за Asus 2 ч.
AMD и NVIDIA свернули не туда: следующий крупный американский суперкомпьютер может получить HPC-чипы NextSilicon 2 ч.
В России стартовали продажи смартфона Realme 16 5G с селфи-зеркалом у основной 50-Мп камеры — от 33 тыс. рублей 4 ч.
NextEra Energy купит Dominion Energy, превратившись в крупнейшую в мире регулируемую энергокомпанию 5 ч.
Intel и Qualcomm поборются за ИИ-стартап Джима Келлера стоимостью $5 млрд 5 ч.
Спутниковый интернет Starlink подорожал на $5–10 5 ч.