Теги → cpu
Быстрый переход

Microsoft и Google обнаружили четвёртую уязвимость класса Meltdown-Spectre

Исследователи из Microsoft и Google обнаружили четвёртый вариант уязвимости современных процессоров класса Meltdown-Spectre, позволяющий несанкционированно получать доступ к данным. Эти ошибки спекулятивного исполнения команд в теории могут быть использованы вредоносным ПО, запущенным на уязвимом устройстве или компьютере, или злоумышленником, зарегистрированным в системе, для постепенного получения секретов (например, паролей) из защищённого ядра или памяти приложения.

Ранее были известны три основных варианта таких атак. Spectre — это название двух уязвимостей: вариант 1 или CVE-2017-5753 (обход проверки границ) и вариант 2 или CVE-2017-5715 (целевое внедрение в ветвь). Вариант 3 назывался Meltdown или CVE-2017-5754 (загрузка в кеш мошеннических данных).

Теперь исследователи рассказали о варианте 4 (CVE-2018-3639). Он затрагивает современные процессорные ядра, поддерживающие исполнение команд с изменением последовательности от Intel, AMD, ARM, а также процессоры IBM Power 8, Power 9 и System z. Следует помнить, что ядра ARM применяются во всём мире в смартфонах, планшетах и встраиваемой электронике.

Четвёртый вариант уязвимостей может быть в теории использован даже скриптами, запущенными внутри программ — например, с помощью кода JavaScript на веб-странице на вкладке браузера — для похищения конфиденциальной информации из других частей приложения (например, личных данных с другой вкладки).

Исправления, уже выпущенные против варианта 1, который является самой трудной для исправления уязвимостью, должны сделать атаки с применением варианта 4 намного сложнее. Другими словами, веб-браузеры и аналогичные программы с исполнением скриптов и другого внешнего кода, защищённые от атак Spectre 1, одновременно должны ослаблять результативность атак по варианту 4. На данный момент о реальном вредоносном ПО, которое бы задействовало вариант 4, ничего не известно.

Специалистами по безопасности, кстати, была также раскрыта ещё одна ошибка CVE-2018-3640: это мошенническое считывание системного реестра, позволяющее обычным программам получать доступ к флагам состояния оборудования — например, к регистрам, которые должны быть в идеальном мире доступны только ядру операционной системы, драйверам и гипервизорам.

Вариант 4 также называется Speculative Store Buffer Bypass и связан со спекулятивным исполнением подходящих по мнению процессорной логики команд в те моменты, когда текущие инструкции занимаются сохранением данных в медленную память. Современные CPU не желают простаивать и используют это время для ускорения работы, что серьёзно отражается на быстродействии.

Этот метод спекулятивных вычислений подразумевает перенос данных в кеш-память первого уровня. Именно на основе анализа этих остаточных данных в кеше вредоносная программа, повторяя процедуру снова и снова, может извлекать критически важную информацию. Название Spectre вполне подходит этому методу, который в чём-то похож на наблюдение за призраком.

Вариант 4 был обнаружен ещё в ноябре 2017 года совместными усилиями Янна Хорна (Jann Horn) из команды Google Project Zero и Кена Джонсона (Ken Johnson) из Microsoft. Поэтому у производителей было достаточно времени, чтобы разработать средства борьбы с уязвимостью. Сообщается, что программные заплатки против этого метода приведут к очередной деградации производительности на значение до 8 % (в перспективе за счёт оптимизаций планируется снизить урон).

Intel прокомментировала задержку 10-нм норм и рассказала о будущих 14-нм продуктах

С тех пор, как Intel объявила, что массовый выход её 10-нм чипов отложен до 2019 года, возникли вопросы о том, что вызвало задержку и как четвёртое поколение 14-нм архитектуры сможет держать удар. На 46-й ежегодной технологической конференции JP Morgan доктор Венката «Мурти» Рендучинтала (Venkata «Murthy» Renduchintala), отвечающий за развитие процессорных архитектур в Intel, довольно подробно коснулся этих тем.

Когда его спросили о будущем 14-нм техпроцессе Intel (речь идёт о 14-нм+++, если Intel продолжит использовать эту номенклатуру), господин Рендучинтала отметил: «Мы обнаружили огромные возможности оптимизации в рамках нашего 14-нанометрового технологического процесса. Фактически, с самого первого поколения наших 14-нм норм и до новейшей версии 14-нм решений мы смогли повысить производительность на 70 % в результате этих модификаций и важных изменений. И это, откровенно говоря, даёт нам время добиться высоких показателей выхода 10-нм кристаллов до перевода на этот новый техпроцесс основных продуктов. Поэтому мы довольны планами по развитию 14-нм продуктов, которые обеспечат нам лидирующие позиции в ближайшие 12–18 месяцев, пока мы продолжим оптимизировать структуру затрат и доходность портфеля наших 10-нм предложений».

Частично это справедливо. 14-нм+ техпроцесс Intel использовал немного более высокие FinFET-транзисторы и позволял размещать элементы плотнее на подложке. Это дало возможность Kaby Lake достичь более высоких частот и улучшить показатели энергопотребления по сравнению со Skylake. Аналогичным образом 14-нм++ нормы позволили Intel выпустить четырёхъядерные процессоры (4C/4T) с теми же показателями TDP, которые ранее соответствовали двухъядерным четырёхпоточным (2C/4T) решениям. Но хотя 70-процентное улучшение производительности отражает действительность, всему есть пределы. Пусть Intel и обновила некоторые мобильные процессоры Core i3 с 2C/4T до 4C/4T, но маловероятно, что компания представит чип Core i3 или i5 6C/6T с показателями TDP 15 Вт на основе даже самой продвинутой 14-нм+++ архитектуры.

Ситуация с 14-нм нормами Intel аналогична тому, что GlobalFoundries и TSMC сделали с собственными технологическими процессами: просто Intel не называет их совершенно новыми нормами. Но есть неизбежный предел оптимизаций, и, учитывая, что Intel никогда не планировала использовать 14-нм нормы так долго, в настоящее время, думается, компания уже внесла большинство улучшений, на которые можно рассчитывать.

Когда Венката Рендучинтала спросили о планах относительно 10 нм, он сказал: «Мы поставляем 10-нанометровые решения в небольших объёмах. Думаю, что если вы вспомните то, что мы изначально планировали реализовать в рамках 10-нанометрового техпроцесса в начале 2014 года, то увидите, что цели были поставлены весьма агрессивные. Мы нацелились на 2,7-кратный коэффициент масштабирования по сравнению с 14-нм, который тогда только развёртывался. И при этом в рамках 14-нанометового техпроцесса мы реализовали 2,4-кратное масштабирование по сравнению с 22-нм нормами, поэтому цели нашей инженерной команды с точки зрения масштабирования транзисторов были крайне амбициозными...»

Кстати, Intel утверждает, что её 14-нм нормы по сравнению с «другими» техпроцессами отличаются более высокой (в 1,23 раза) плотностью транзисторов (впрочем, не ясно, сравнение идёт с Samsung или TSMC). Технолог отметил, что такие высокие цели наложились на дополнительные технические сложности, обусловленные переходом на EUV-нанолитографию при сохранении четырёх фотошаблонов.

Все эти слова и служат объяснением проблем с задержкой перехода Intel на 10-нм нормы: компания просто замахнулась на цель, которая оказалась ей не по зубам. Технологические нормы Intel всегда были впереди TSMC, Samsung или GlobalFoundries: 14-нм чипы Intel примерно эквивалентны 10-нм техпроцессам указанных компаний. С 10-нм нормами Intel хотела снова выйти вперёд за время, которое было потрачено для их освоения (это было до объявления о новой задержке, уже до 2019 года).

В то время как остальные полупроводниковые кузницы для BEOL (back end of line) применяют два фотошаблона (SADP, self-aligned double patterning), Intel использует четыре (SAQP). Это не только увеличивает себестоимость производства, но также усложняет техпроцесс и замедляет печать. Не ясно, почему Intel решила по-прежнему придерживаться SAQP для BEOL в 10-нм нормах, но комментарии господина Рендучинтала вполне красноречивы: доля выхода годных 10-нм кристаллов низка, а стоимость печати слишком высока. Компания выпускает 10-нм процессоры в крайне ограниченных объёмах, но не видит смысла осуществлять масштабный переход на новые нормы, пока 14-нм хорошо ей служат.

Сможет ли AMD воспользоваться этой ситуацией? Возможно, при условии, что ей удастся перейти на 7-нм нормы в чипах Ryzen 2 с GlobalFoundries. Но стоит помнить, что Intel всё меньше внимания уделяет рынку ПК, фокусируясь на центрах обработки данных. Корпоративные пользователи куда более инертны, и потому чипы AMD Epyc пока не добились особых успехов (никто даже внутри AMD не рассчитывает, что эти процессоры займут больше 4–6 % серверного рынка в текущем году).

Это первая столь серьёзная технологическая задержка Intel за последние два десятилетия. Компания не может позволить себе почивать на лаврах и игнорировать соперников, но всё же задержка 10-нм норм до 2019 года не станет катастрофой.

Бывший инженер Intel указал на крупнейшую бизнес-ошибку компании

Во второй половине 2015 года полупроводниковый гигант Intel начал поставки процессоров на основе новой архитектуры Skylake. Она была существенно лучше предыдущего поколения Broadwell, обеспечивала более высокие показатели производительности, функциональности и энергоэффективности. Чипы Skylake производились с соблюдением 14-нм технологических норм Intel.

Семейство Skylake было рассчитано на типичный годовой цикл жизни, после чего в 2016 году ему на смену должны были прийти чипы Cannon Lake. Но из-за трудностей с освоением 10-нм норм производства, которые должны были применяться для печати Cannon Lake и его преемников, а также плохого планирования основные линейки продуктов Intel по-прежнему основаны, по сути, на архитектуре Skylake, хотя и с оптимизацией техпроцесса, и наращиваем ядер для повышения производительности.

Согласно твиту известного инженера Франсуа Пиноэля (Francois Piednoel), покинувшего Intel в июле 2017 года, у компании была возможность внедрить совершенно новые технологии ещё на этапе текущих 14-нм норм, но руководство решило отложить их на будущее: «Я на самом деле считаю, что потеря рыночного импульса куда хуже, чем появление Ryzen — это очень плохо. Два года назад я говорил, что ICL [архитектуру Ice Lake] следует внедрять ещё на этапе техпроцесса 14++, и тогда все смотрели на меня, словно я самый сумасшедший... что ж... теперь они наверняка думают иначе».

Как архитектура процессора, так и лежащая в основе технология производства влияют на конкурентоспособность продукта. Например, если компания сохраняет старую архитектуру, просто перенося прежний дизайн на более тонкие нормы, чип, как правило, получает улучшенную энергоэффективность и производительность. Можно, напротив, внедрить архитектурные новации на отработанном техпроцессе, добившись улучшения производительности, энергоэффективности и функциональности за счёт дизайна чипа.

Исторически сложилось, что процессоры Intel развивались в рамках так называемого цикла «Тик-Так». «Тик» предполагал использование проверенной архитектуры чипа с небольшими оптимизациями для нового техпроцесса. С другой стороны, «Так» предусматривал применение совершенно новой архитектуры при использовании немного усовершенствованных отлаженных производственных норм.

Этот подход к разработке продуктов хорошо зарекомендовал себя, поскольку позволял Intel минимизировать риски и обеспечивать надёжное поступление новых продуктов на рынок. Но в последние годы возникла проблема с освоением следующей 10-нм технологии производства полупроводниковых кристаллов. К моменту, когда проблема стала во весь рост, было уже слишком поздно перерабатывать рассчитанную на 10 нм новую архитектуру под старые 14-нм нормы.

В итоге Intel принялась за оптимизации своих 14-нм норм, чтобы добиться повышенной производительности (результатом стали 14-нм+ и 14-нм++ нормы), но при этом компания не изменила существенно архитектуру самих процессоров (самое крупное новшество — рост количества вычислительных ядер). В результате за последние три года Intel снизила темпы новаций, что вместе с запуском Ryzen привело к ослаблению рыночных позиций.

Франсуа Пиноэль говорит о том, что этого можно было избежать, если бы руководство Intel прислушалось тогда и приняло решение переходить на новую архитектуру Ice Lake ещё на этапе 14-нм++ норм. Видимо, руководство тогда считало, что к текущему моменту 10-нм технология Intel будет готова к массовому производству.

Исполнительный директор Intel Брайан Кржанич (Brian Krzanich) поясняет, что трудности при переходе на 10-нм нормы массового производства были вызваны тем, что компания пыталась добиться более агрессивного, чем обычно, уплотнения транзисторов по сравнению с предыдущим поколением. Он выразил уверенность, что эта ошибка не повторится в ходе освоения 7-нм техпроцесса.

Будем надеяться, что Intel извлечёт и другой урок: трудности с производством не должны сдерживать архитектурные новации. Руководству следовало бы выделить дополнительные ресурсы на приспособление архитектуры Ice Lake к 14-нм технологическим нормам в качестве запасного плана, ведь два года назад должно было быть уже ясно, что со своевременным освоением 10-нм норм могут возникнуть большие трудности.

AMD готовит Ryzen 7 2800X против 8-ядерных Intel Coffee Lake?

AMD только что выпустила 12-нм процессоры второго поколения Ryzen 7 2600X и 2700X. Как можно заметить по именованию чипов, место наследника Ryzen 7 1800X пока вакантно. Во время мероприятия, предшествовавшего запуску новых чипов, старший вице-президент AMD Джим Андерсон (Jim Anderson) заявил, что компания не исключает возможности запуска в будущем и обновлённой версии процессора Ryzen 7 1800X, которая получит имя Ryzen 7 2800X.

Андерсон объяснил отсутствие 2800X в текущем семействе просто: «Мы чувствовали, что в случае с 2700X и 2700 с точки зрения соотношения производительности и цены мы покрыли нужные ниши и точно позиционировали новые решения». Другими словами, по цене новые процессоры пришли на смену 1700 и 1700X, а флагман прошлого поколения преемника не получил.

Согласно многочисленным слухам, Intel готовит в этом году запуск 8-ядерных процессоров семейства Coffee Lake: эти флагманские чипы наверняка получат поддержку технологии многопоточности Hyper Threading и станут большой угрозой для Ryzen 2000. Ожидается, что новые CPU будут предназначены для платформы LGA1151/Z390.

Не так давно упоминания об этих CPU были обнаружены одним из активных участников Reddit-обсуждений на официальном сайте intel.com. В технической онлайн-библиотеке Intel содержались четыре отсылки к процессорам Coffee Lake-S (в документах с закрытым доступом, имеющих индексы 570 698, 575 724, 575 804 и 576 260). Чипы обозначались кодом «8 + 2», который по аналогии с «6 + 2» означает 8 физических ядер CPU и класс интегрированных графических ядер GT2.

В этих условиях анонс более мощного и дорогого чипа AMD вполне логичен. Думается, неслучайно господин Андерсон заключил в беседе с журналистами: «Конечно, это не исключает возможности запуска Ryzen 7 2800X когда-нибудь в будущем. Но пока мы считаем, что эти два процессора вполне покрывают нужные нам целевые ниши по производительности и цене».

Новая статья: Процессор «Байкал-Т1» и ПАК BFK 3.1: первые тесты

Данные берутся из публикации Процессор «Байкал-Т1» и ПАК BFK 3.1: первые тесты

Intel может вернуться на рынок дискретной графики в 2020 году

В ноябре AMD сообщила о том, что глава её графического подразделения, Radeon Technologies Group, Раджа Кодури (Raja Koduri) принял решение покинуть компанию. Чуть позже стало известно, что это была перебежка в стан конкурента: в Intel он возглавил новосозданную группу Core and Visual Computing, которая будет заниматься разработкой дискретных графических процессоров для игровых ПК, а также высокопараллельных ускорителей для суперкомпьютеров и различных перспективных приложений.

Таким образом, Intel решила в третий раз после двух прошлых неудач попытаться выйти на рынок видеокарт. Конечно, на разработку таких амбициозных решений нужны годы — в настоящее же время благодаря вкладу Кодури можно надеяться на улучшение и оптимизации существующей интегрированной графики, а также появление новых продуктов вроде многокристальных процессоров Core серии G, в которых задача графических вычислений возложена на отдельный чип AMD Radeon RX Vega M, дополненный стеком памяти HBM2 и подключённый к CPU через EMIB.

Тем не менее, пока кипит работа над собственной дискретной графикой, основными GPU компании Intel будут по-прежнему оставаться интегрированные ускорители поколения 9,5, используемые в чипах Kaby-Lake Refresh и Coffee-Lake. Пока о своих планах по захвату рынка видеокарт Intel предпочитает молчать, но уже стали появляться первые слухи.

В январе журналист и автор многих публикаций в The Motley Fool, касающихся IT-рынка и полупроводниковых новинок, Ашраф Исса (Ashraf Eassa) утверждал, что первыми дискретными GPU, созданными под началом господина Кодури, станут решения 12-го поколения под кодовым именем Arctic Sound. Их наследниками выступят якобы GPU Jupiter Sound. В обоих случаях это будут не полноценные видеокарты, но всё же и не интегрированная графика. Речь идёт об отдельных кристаллах, подключаемых к стеку скоростной памяти и CPU посредством интерфейса EMIB. Другими словами, они призваны заменить графику AMD Radeon в мобильных процессорах вроде современных решений Core серии G.

Intel 740 для шины AGP — первая внешняя видеокарта компании, 1998 год

Intel 740 для шины AGP — первая внешняя видеокарта компании, 1998 год

На этой неделе Ашраф Исса выложил серию дополнительных твитов, в которых продолжил рассказ об Arctic Sound. По его словам, Intel приступит к массовому производству этих графических решений лишь в первой половине 2020 года. Также он добавил, что Intel надеется с помощью Jupiter Sound обойти NVIDIA по показателям производительности на 1 ватт потребляемой мощности в секторе решений до 60 Вт. Возможно, это будет уже полноценная внешняя видеокарта?

Интересно, что, согласно информации того же журналиста, изначально проект Arctic Sound был предназначен для использования в серверах, ориентированных на потоковое видеовещание. Однако после того, как Раджа Кодури влился в дружный коллектив Intel, он убедил руководство создать также игровую версию ускорителя и теперь желает триумфально выйти на рынок.

Ускорители Intel Xeon Phi, так и не превратившиеся в игровые видеокарты (самый мощный 72-ядерный Phi 7290 вышел в 2016 году)

Ускорители Intel Xeon Phi так и не превратились в игровые видеокарты (самый мощный 72-ядерный Phi 7290 вышел в 2016 году)

Наконец, Ашраф Исса утверждает, что дискретная графика Intel Arctic Sound может получить поддержку многокристальной компоновки: в зависимости от конфигурации и требуемой производительности на одной подложке может размещаться один, два или четыре таких чипа. Кстати, журналист отмечает, что следующая версия интерфейса Intel EMIB носит кодовое имя Fevoros — он позволит объединять кристаллы меньшего размера, а также размещать чипы один на другом для экономии занимаемой площади.

Помимо сведений о работе Intel в области дискретной графики информатор заявил, что 10-нм процессоры Tiger Lake (запланированы на конец 2019 года) получит серьёзные оптимизации в области энергопотребления, так что 35-Вт мобильные кристаллы, например, смогут потреблять во время простоя лишь 9 мВт. И якобы руководство Apple было в хорошем смысле удивлено этими возможностями Tiger Lake. Эти процессоры будут использоваться в будущих Mac, но вот после них купертинская компания собирается начать переход на собственные кристаллы с архитектурой ARM.

Заплатка Windows 7 против Meltdown открывает опасную уязвимость

Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ошибку ядра, которая позволяет любому процессу читать и записывать в любое место памяти ядра.

По словам специалиста, проблема затрагивает только 64-битные операционные системы Windows 7 x64 и Windows Server 2008 R2. Он утверждает, что две заплатки ошибочно устанавливали бит в трансляторе виртуальной-физической памяти, известном как PLM4 (карта страниц четвёртого уровня), что в итоге позволяет пользовательскому приложению обращаться к таблицам страниц ядра.

Модуль управления памятью процессора (MMU) Intel использует эту базу 4-уровневой иерархии таблиц страниц для трансляции виртуального адреса процесса в адрес физической памяти ОЗУ. Правильно установленный бит обычно гарантирует, что ядро имеет эксклюзивный доступ к этим таблицам — в обычных условиях пользователю они недоступны.

В результате, по словам господина Фриска, ошибка делает предельно лёгкой задачу доступа к физической памяти, поскольку в Windows 7 таблица страниц PML4 находится на фиксированном адресе памяти (в Windows 10 адрес случаен). Эта ситуация означает, что злоумышленник также сможет без труда найти таблицу страниц Windows 7, которая доступна всем пользовательским приложениям.

В результате эксплоиту не нужно делать никакой лишней работы — можно просто считывать уже сопоставленную память нужного процесса, если только физическая память дополнительно не защищена расширенными страницами таблиц (EPT), используемыми для виртуализации. Microsoft, кстати, уже исправила ошибку в мартовском обновлении безопасности, переназначив бит разрешения PML4 в правильное значение. Поэтому всем пользователям Windows 7 и Windows Server 2008 R2 рекомендуется немедленно обновиться. Windows 10 и Windows 8.1 не были затронуты проблемой.

Исследователи обнаружили ещё одну Spectre-подобную атаку BranchScope

Команда учёных из четырёх университетов США обнаружила новый вариант атаки по сторонним каналам (side-channel attack), которая использует особенности спекулятивного исполнения в современных процессорах для извлечения важных данных из процессоров пользователей. По сути речь идёт об ещё одном варианте Meltdown- и Spectre-подобных атак, о которых общественность узнала в самом начале года.

Впрочем, специалисты в своём исследовании отмечают, что в отличие от предыдущих уязвимостей, их метод атакует новую секцию процесса спекулятивного исполнения команд. Уязвимость получила имя BranchScope, потому что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь).

BranchScope позволяет злоумышленникам направить конвейер спекулятивных расчётов по нужному им пути для получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них нет. Уязвимость в целом работают похоже с CVE-2017-5715, но последняя нацелена на атаку буфера адресов ветвлений (Branch Target Buffer), который является компонентом кеша для операций прогнозирования ветвлений. В свою очередь BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — процесс, который решает, какие спекулятивные операции выполняются.

Учёные отмечают, что BranchScope — первая атака по сторонним каналам, которая нацелена непосредственно на предсказатель ветвлений, и что она может использоваться в том числе для извлечения содержимого, хранящегося в анклавах SGX, наиболее защищённых областях процессоров Intel. Исследовательская группа уже успешно проверила свой метод и доказала, успешное извлечение данных из последних чипов Intel, включая Sandy Bridge, Haswell и Skylake. Команда заявила, что атака может быть запущена из пользовательского пространства (без прав администратора) и имеет коэффициент ошибок менее 1 %.

Специалисты также заявили, что поскольку речь идёт о новой атаке, в настоящее время нет никаких заплаток против BranchScope, а исправления против Spectre неэффективны. Впрочем, по их словам, закрыть уязвимость можно как аппаратными, так и программными средствами. Но в своём заявлении Intel утверждает обратное:

«Мы работаем с этими исследователями и определили, что метод, который они описывают, аналогичен ранее известным вариантам атак по сторонним каналам. Мы ожидаем, что существующие программные исправления для известных уязвимостей такого рода, такие как использование криптографии с защитой от стороннего канала, будут также эффективны против метода, описанного в этом документе. Мы считаем, что тесное партнёрство с исследовательским сообществом является одним из лучших способов для защиты клиентов и их данных, и высоко ценим работу этих исследователей».

Помимо Meltdown, Spectre и теперь BranchScope, недавно были обнаружены и другие варианты атак по сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.

AMD работает над исправлением 13 уязвимостей своих чипов

13 марта Сеть облетела информация об обнаружении небольшой израильской компанией CTS Labs уязвимостей в чипах AMD. В отличие от обычной практики, специалисты не дали AMD времени, чтобы должным образом подготовиться и эффективно отреагировать. Мотивировали они своё поведение тем, что AMD якобы всё равно не успела бы за 3 месяца (стандартный срок неразглашения) выпустить заплатки, а некоторые аппаратные дыры и вовсе невозможно залатать.

Всё это и другие данные дали повод считать, что CTS Labs, в значительной степени преувеличившая значение угроз, является заинтересованной стороной (как минимум стремящейся сделать имя на скандале). Создатель Linux, в частности, посчитал, что внезапность и поспешность была обусловлена игрой заинтересованных сторон на котировках акций AMD.

Теперь история получила продолжение: AMD опубликовала официальный отчёт с анализом выявленных CTS Labs уязвимостей процессоров Ryzen и EPYC на специальной странице своего сайта. Компания отметила, что заплатки для всех уязвимостей будут выпущены для миллионов устройств в ближайшие недели и никак не скажутся на производительности. Наиболее продолжительное время может занять борьба с Chimera, которая требует внесения исправлений не самой AMD, а сторонним производителем чипсета. Так или иначе, все ошибки требуют внесения изменений в прошивку BIOS.

Другими словами, CTS Labs, по-видимому, оказалась неправа: AMD вполне по силам выпустить заплатки за несколько недель. И если бы компании был дан стандартный срок в 90 дней, а не менее 24 часов, как это случилось на практике, к тому времени вероятнее всего были бы давно доступны обновлённые прошивки BIOS, а многие пользователи их бы уже установили.

Пресс-секретарь AMD Сара Янгбауэр (Sarah Youngbauer) посетовала на этот неприятный факт: «Каждая из перечисленных проблем может быть устранена с помощью исправлений прошивки и стандартного обновления BIOS, которые мы планируем выпустить в ближайшие недели. Мы считаем, что этот случай является ярким примером того, почему существует стандартное 90-дневное окно уведомлений». Компания обещает в ближайшие недели предоставить расширенную информацию об анализе ошибок и исправлениях.

Как сообщают многие специалисты и независимые исследователи, злоумышленникам крайне сложно воспользоваться уязвимостями, о которых заявила CTS Labs. Старший вице-президент и главный технический директор AMD Марк Пейпермастер (Mark Papermaster) подтвердил в своём отчёте, что все выявленные проблемы требуют наличия у хакера административного доступа к системе.

Но это означает по сути неограниченный доступ с правом удалять, создавать или изменять любую из папок или файлов на компьютере, а также менять настройки. Любой злоумышленник, получивший несанкционированный доступ к административным ресурсам, тем самым уже имеет в арсенале целый спектр куда более эффективных и результативных атак. Более подробное описание малой полезности для злоумышленников 13 выявленных уязвимостей под громкими именами Masterkey, Ryzenfall, Fallout и Chimera компания AMD предлагает прочесть в отчёте независимой команды Trail of Bits.

Критики также указывали на правовую оговорку на веб-сайте CTS Labs: «Сообщаем, что мы можем прямо или косвенно быть экономически заинтересованы в показателях ценных бумаг компаний, чьи продукты являются предметом наших отчётов». Но в прошлую среду главный финансовый директор и соучредитель CTS Labs Ярон Лук-Зильберман (Yaron Luk-Zilberman), бывший менеджер хедж-фонда, сказал, что у него нет инвестиций (как краткосрочных, так и долговременных) в Intel или AMD.

Отчёт о безопасности CTS Labs за неделю до передачи в AMD просочился в финансовую компанию Viceroy Research, замеченную ранее в спекуляциях с игрой на понижении. Viceroy призналась, что использовала отчёт, чтобы попытаться снизить курс акций AMD. CTS Labs заявила, что не имеет отношения к Viceroy Research. AMD отказалась комментировать вопросы финансовой мотивации CTS Labs.

Тесты AMD Ryzen 7 2700X в 3DMark: на 18 % быстрее 1700X

В Сеть просочились показатели производительности 2-го поколения флагманского процессора AMD Ryzen 2700X. Новый чип уже поставляется, а продажи, как ожидается, начнутся в середине апреля. Ryzen 7 2700X — флагманский 8-ядерный 12-нм процессор AMD для разъёма AM4. Он придёт на смену не только Ryzen 7 1700X, но и 1800X: при более высокой производительности, чем у 1800X, его стоимость ($370) будет ниже стартовой цены 1700X ($400).

Согласно утечке, Ryzen 7 2700X получил 20 909 баллов в процессорозависимом тесте физики Fire Strike Ultra 1.1, что на внушительные 18 % выше показателей Ryzen 7 1700X (17 825 баллов) и на 11 % опережает Ryzen 7 1800X (19 051 баллов). Во всех трёх записях 3DMark Ryzen 7 2700X работал с тактовой частотой выше 4,2 ГГц (колебания находились в диапазоне от 4264 МГц до 4214 МГц), что, без сомнения, помогло ему опередить обоих своих предшественников. Процессор был установлен в систему с двумя 8-Гбайт модулями памяти DDR4 2400 МГц, что, к слову, уступает новой официально поддерживаемой чипом спецификации JEDEC DDR4 2933 МГц.

Во втором поколении Ryzen ожидается, что процессоры в среднем будут работать на 400 МГц более высокой частоте по сравнению с предшественниками. Во многом это достигнуто благодаря более отработанному и тонкому технологическому процессу, а также более совершенным технологиям и алгоритмам Turbo и XFR. Что касается разгона, то сообщается, что Ryzen 7 2700X надёжно работает на частоте около 4,4 ГГц против текущего предела в 4–4,1 ГГц для первых чипов Ryzen 7.

AMD потратила много времени на развитие поддержки памяти и улучшенную работу подсистемы кеша. В частности, компания оптимизировала задержки кеш-памяти L3 и L2 и обеспечила, как уже упоминалось, официальную поддержку DDR4 @2933 МГц против @2400 МГц у первого поколения. Впрочем, сообщается, что процессоры Ryzen 2000 могут без лишних проблем работать и с памятью DDR4 @3600 МГц, а на материнских платах высокого класса и с качественными модулями памяти — и с DDR4 @4000 МГц.

Наконец, все процессоры Ryzen 2000 будут поставляться с кулерами семейства AMD Wraith в комплекте. Судя по всему, обновление ожидается весьма интересное. Согласно предварительным утечкам, характеристики будущего поколения Ryzen 2000 будут следующими:

Создатель Linux раскритиковал отчёт CTS Labs об уязвимостях AMD

На днях неизвестная израильская контора CTS Labs опубликовала отчёт об обнаружении свыше дюжины уязвимостей процессоров AMD Ryzen и EPYC. При этом не были соблюдены стандартные процедуры информирования производителя и в целом история оказалась как минимум неоднозначной. Но широкий резонанс она всё же получила, так что среди прочих создатель Linux Линус Торвальдс (Linus Torvalds) решил её прокомментировать.

В ветке обсуждения Google+ он написал: «Когда вы в последний раз видели описание проблем с безопасностью, которые бы в основном сводились к тому, что если заменить BIOS или микрокод процессора зловредной версией, у пользователя может возникнуть проблема с защитой данных? Угу». Другой комментатор развил мысль: «А я обнаружил уязвимости во всём аппаратном обеспечении. Нет безопасных устройств: если у вас есть физический доступ, вы можете просто взять его под мышку и унести. Я уже эксперт по безопасности?».

CTS Labs дала AMD менее суток на исправление выявленных ошибок, которые назвала броскими именами Ryzenfall, Master Key, Fallout и Chimera. В беседе с ресурсом Tom’s Hardware израильская фирма пояснила, что пошла на этот шаг по той причине, что хотела скорее проинформировать общественность, а AMD якобы всё равно не сможет исправить уязвимости в течение многих, многих месяцев или даже за год.

Почему CTS Labs могла это сделать? Господин Торвальдс делает более простой и приземлённый вывод: «Для меня вся эта история больше походит на манипулирование курсом акций, чем на советы по безопасности». Да, ошибки были выявлены, но они требуют наличия прав администратора и едва ли не физического доступа к системе — по мнению Линуса Торвальдса, всё это совершенно не стоит шумихи, которая была поднята.

Это не первый случай. Например, в Linux недавно была выявлена уязвимость Chaos, главным условием для работы которой является наличие у злоумышленника root-пароля. Но если хакер имеет такой пароль, то система уже по сути взломана, остальное — детали. По мнению господина Торвальдса, сейчас индустрия безопасности научила всех относиться к выводам экспертов некритически, и это сильно вредит. Он полагает, что есть настоящие исследователи безопасности, но большинство спекулируют на самых мелких дырах, придумывая при этом броские имена и создавая специальные сайты — из-за этого, по мнению создателя Linux, они часто выглядят клоунами.

Господин Торвальдс далеко не в первый раз в грубой форме критикует положение дел в индустрии кибербезопасности из-за того, что важные проблемы часто игнорируются, а мелкие ошибки раздуваются до небес.

Уязвимости процессоров AMD: всё не так очевидно?

Вчера разнеслась новость о том, что ранее неизвестная исследовательская фирма CTS-Labs выявила 13 серьёзных уязвимостей в продуктах AMD. Если эти недостатки безопасности действительно настолько критичны, то крайне важно, чтобы AMD немедленно с ними справилась. Но стоит обратить внимание на довольно необычный способ, который израильская фирма выбрала для раскрытия информации об уязвимостях, и на другие связанные с этим странности, на которые указывают многие специалисты.

В случае со Spectre и Meltdown, например, серьёзный урон индустрии нанёс даже тот факт, что публикация информации об уязвимостях произошла на неделю раньше, чем планировали Intel, AMD, ARM и Google. Но при этом упомянутые компании были осведомлены о Spectre и Meltdown с июня (то есть за полгода) и в течение этого времени работали над исправлениями. Фактически, Google предоставила разработчикам процессоров и ОС расширенный срок для выпуска исправлений. Это стандартная процедура раскрытия информации об уязвимостях: обычно затронутым компаниям предоставляется, по крайней мере, 90-дневное окно для создания заплаток и подготовки адекватной реакции. Но израильская контора CTS-Labs уведомила AMD менее чем за день до публикации.

Стоит добавить, что CTS-Labs наняла PR-фирму для обработки запросов прессы, а её красочный веб-сайт AMDFlaws.com явно не соответствует типичной методологии раскрытия информации об ошибках. Фактически, текст сайта призван вызвать панику и включает в себя цитаты вроде подобных:

«Зачем мы это делаем? Чтобы обратить внимание общественности на проблемы и предупредить пользователей и организации. В частности, мы настоятельно призываем сообщество уделять более пристальное внимание безопасности устройств AMD, прежде чем использовать их в критически важных системах, которые могут потенциально подвергнуть опасности жизни людей».

Spectre затрагивает каждый процессор Intel (и ряда других компаний), выпускаемый в последние два десятка лет, но Google Project Zero избегала такого рода гиперболических заявлений, когда раскрыла уязвимость наряду с Meltdown. Вот ещё одна любопытная цитата:

«Как скоро будут доступны исправления? Мы не знаем. CTS связывается с отраслевыми экспертами, чтобы попытаться ответить на этот вопрос. По мнению экспертов, уязвимости прошивки, такие как MasterKey, RyzenFall и Fallout, требуют нескольких месяцев для исправления. Аппаратные уязвимости, такие как Chimera, не могут быть исправлены и требуют обходного пути. Реализация обходных методов, в свою очередь, может быть затруднительна и вызвать нежелательные побочные эффекты».

Но почему ссылка идёт на неких экспертов, тогда сотрудники CTS не дождались ответа и официальной оценки от самой AMD? Обычно для определения времени, необходимого для выпуска исправлений, специалистам по безопасности нужно связаться с производителем. К тому же сайт CTS-Labs почти не содержит технической информации об уязвимостях, зато изобилует инфографикой: возможно целью является привлечение скандального внимание общественности, а не сообщения о проблеме с безопасностью?

Хорошие конторы, занимающиеся безопасностью, не подставляют пользователей под потенциальную угрозу, публикуя сведения об уязвимостях, борьба с которыми может занять несколько месяцев. Такие фирмы не нагоняют панику, а используют сайты вроде AMDFlaws для технического информирования. Они не делают выводов, а передают информацию в нужные руки для скорейшего преодоления проблем.

Минимум один независимый эксперт по безопасности, Дэн Гвидо (Dan Guido), утверждает, что опубликованные уязвимости CTS Labs действительно имеют место. Он отметил, что ещё на прошлой неделе с ним связались специалисты CTS Labs для проверки своих выкладок, предоставили полный технический отчёт и примеры кода эксплоитов для каждого набора уязвимостей. «Независимо от шумихи вокруг публикации, могу отметить, что ошибки реальны, точно описаны в техническом отчёте (который, насколько мне известно, не является публичным), и их код эксплоитов работает», — отметил он.

Похоже, ошибки действительно реальны, но насколько они критические? Многие отмечают, что их значение многократно преувеличено. Сам же Дэн Гвидо при просьбе сравнить их с уязвимостями блока предсказания ветвлений современных CPU сказал: «Meltdown и Spectre потребовали новых исследований. Напротив, все эти последние уязвимости были хорошо поняты ещё с 1990-х годов. Они не являются новыми фундаментальными проблемами, они представляют собой хорошо понимаемые ошибки программирования».

Если проблемы безопасности реальны, AMD должна поскорее их исправить. Компания заслуживает критики за то, что не смогла их выявить ранее. Но даже если выводы CTS-Labs являются подлинными, компания сообщила их в такой манере, которая целиком противоречит нормальной практике сообщества безопасности. Всё это слишком похоже на чёрный PR, в котором заинтересованы какие-то стороны.

Вполне возможно, что начинающая CTS-Labs решила таким скандалом привлечь к себе внимание ценой пренебрежения лучшими практиками раскрытия информации о безопасности. Впрочем, выявление 13 уязвимостей в известном микропроцессоре гарантировало, что внимание в любом случае будет привлечено.

CTS-Labs призналась ресурсу Reuters в том, что состоит из шести сотрудников и делится своими исследованиями с компаниями, которые платят за информацию. Пользователи Reddit указали, что специалисты компании сняли свои интервью «на зелёном экране», а затем заменили фон (что также косвенно свидетельствует о скромном размере конторы).

Тем временем компания Viceroy Research, замеченная в спекуляциях с игрой на понижении, опубликовала на основе полученных от CTS данных 25-страничный «некролог» AMD, в котором заявляет, что AMD стоит $0,00, и полагает, что никто в принципе не должен покупать продукты AMD для каких бы то ни было целей. Он также прогнозирует, что AMD будет вынуждена подать заявление о банкротстве. Посмотрим, как будут развиваться события далее и как прокомментирует сложившуюся ситуацию сама AMD.

В чипах AMD обнаружены собственные критические уязвимости

Похоже, 2018 год собирается пройти под флагом критических аппаратных уязвимостей современных центральных процессоров. Вслед за обнародованием проблем Spectre и Meltdown, связанных со спекулятивным исполнением команд, специалисты по безопасности обнаружили ряд дыр в безопасности чипов AMD, позволяющих атакующим получить доступ к защищённым данным.

Особенно тревожным является тот факт, что уязвимости касаются так называемой специальной защищённой области процессоров — именно там устройство обычно хранит критически важные и конфиденциальные данные вроде паролей или ключей шифрования. Кроме того, этот блок отвечает за проверку, что на системе не запущено никаких вредоносных программ при старте компьютера.

Находящаяся в Израиле компания по безопасности CTS-Labs объявила, что её исследователи обнаружили целых 13 критических уязвимостей, которые в теории позволяют злоумышленникам получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также установить на них вредоносное ПО. Чипы Ryzen используются в настольных ПК и ноутбуках, а процессоры EPYC применяются на серверном рынке.

В отличие от Google Project Zero, которая дала индустрии полугодовую фору, чтобы исследовать проблемы Meltdown и Spectre, израильские специалисты не стали тянуть. Перед публикацией отчёта они дали AMD лишь менее суток, чтобы изучить уязвимости и отреагировать. Обычно раскрытие информации об уязвимости требует уведомления за 90 дней, чтобы компании успели правильно устранить недостатки.

«Безопасность для AMD приоритетна, и мы постоянно работаем над её обеспечением для наших пользователей по мере возникновения новых рисков. Мы изучаем этот отчёт, который только что получили, чтобы понять методологию и суть результатов работы исследователей», — прокомментировал представитель AMD.

AMD так описывает технологию защиты: «Secure Processor (ранее — процессор для обеспечения безопасности платформы, PSP) является выделенным процессором с технологией ARM TrustZone, а также программной защищённой средой Trusted Execution Environment (TEE), призванной обеспечить работу доверенных приложений сторонних разработчиков. AMD Secure Processor — технология на базе аппаратных средств, которая обеспечивает безопасную загрузку с уровня BIOS до среды TEE. Доверенные приложения сторонних разработчиков могут задействовать стандартные программные интерфейсы, чтобы воспользоваться защищённой средой TEE. Функции защиты TEE работают не во всех приложениях».

По словам соучредителя CTS-Labs и финансового директора Ярона Лук-Зильбермана (Yaron Luk-Zilberman), эти новые уязвимости можно разделить на четыре основные категории. Все они по сути позволяют злоумышленникам нацелиться на самый защищённый сегмент процессора, который имеет решающее значение для хранения конфиденциальной информации на устройстве. «Определить вредоносный код, хранящийся в Secure Processor, почти невозможно. Зловред может располагаться там годами и не быть обнаруженным», — подчеркнул господин Лук-Зильберман. О каких же категориях идёт речь?

Master Key

Когда устройство запускается, оно обычно проходит процесс «безопасной загрузки». ПК использует процессор, дабы проверить, что на компьютере ничего не подделано, и исполняются только доверенные программы. Уязвимость Master Key позволяет обходить проверку при запуске, устанавливая вредоносное ПО в BIOS компьютера, — ту ключевую часть системы, которая контролирует процесс запуска ещё до старта ОС. Как только ПК заражён, Master Key позволяет злоумышленникам устанавливать вредоносное ПО, несмотря на любые средства аппаратной защиты CPU, то есть получить полный контроль над исполняемыми во время запуска программами. Соответственно, уязвимость также даёт возможность злоумышленникам отключать функции безопасности на процессоре.

Ryzenfall

Эта уязвимость затрагивает именно чипы AMD Ryzen и позволяет вредоносным программам полностью заполучить контроль над блоком Secure Processor. Это, как уже отмечалось, означает возможность доступа к самым защищённым данным, включая ключи шифрования, пароли, информацию кредитной карты и биометрическим сведениям. По словам исследователей, в теории обычный злоумышленник не может получить доступ к этим блоками процессора.

Если злоумышленники могут обойти Защиту учётных записей Windows Defender, они смогут использовать украденные данные для распространения на другие компьютеры в сети. Credential Guard — это функция Windows 10 Enterprise, хранящая конфиденциальные данные пользователя в защищённом разделе операционной системы, к которому обычно нельзя получить доступ. «Технология Windows Credentials Guard, как правило, очень эффективна для защиты паролей на машине и не позволяет им распространяться, — отмечает господин Лук-Зильберман. — Атака значительно упрощает задачу распространения по сети».

Fallout

Как и в случае с Ryzenfall, атаки Fallout тоже позволяют злоумышленникам получать доступ к разделам защищённых данных, включая Credential Guard. Но эта уязвимость затрагивает только устройства, использующие защищённый процессор AMD EPYC. В декабре Microsoft объявила о партнёрстве с AMD в рамках платформ Azure Cloud, использующих EPYC.

Эти чипы применяются в центрах обработки данных и облачных серверах, связывая компьютеры, используемые в разных отраслях по всему миру. Если злоумышленники задействовали уязвимости, описанные в Fallout, они могли украсть все хранившиеся учётные данные, и распространиться по сети. «Эти сетевые учётные данные хранятся на отдельной виртуальной машине, к которой не могут быть применены обычные инструменты взлома, — подчеркнул исполнительный директор CTS-Labs Айдо Ли Он (Ido Li On). — В случае с Fallout, эта изоляция между виртуальными машинами нарушается».

Изолированные виртуальные машины — это части памяти компьютера, отделённые от остальной системы. Исследователи используют их, например, для тестирования вредоносного ПО, не рискуя при этом заразить остальную часть компьютера. Для максимальной безопасности Credential Guard использует механизмы на основе виртуализации, чтобы только привилегированное системное ПО могло получать доступ к защищённым данным.

«У Windows есть обязательства по отношению к клиентам, в рамках которых мы непременно расследуем заявленные проблемы безопасности и как можно скорее обновляем уязвимые устройства. Наша стандартная политика заключается в предоставлении решений через наш текущий график обновления по вторникам», — прокомментировал ситуацию представитель Microsoft.

Chimera

Chimera порождается двумя разными уязвимостями: одна — в прошивке и одна — в аппаратном обеспечении. В итоге чипсет Ryzen позволяет вредоносным программам работать на нём. Поскольку Wi-Fi, сетевой и Bluetooth-трафик проходит через чипсет, злоумышленник, по словам исследователей, может использовать его для заражения устройства. В демонстрации, подтверждающей концепцию, специалистам удалось установить клавиатурный шпион, который позволил видеть всё, что вводится на заражённом компьютере. Проблемы с прошивкой чипсета означают, что атака может устанавливать вредоносное ПО на сам процессор. «Мы обнаружили, что проблема вызвана во многом простейшими ошибками в коде прошивки Ryzen», — сказал вице-президент CTS-Labs по исследованиям и дизайну Ури Фаркас (Uri Farkas).

Что сейчас делать?

Пока сложно сказать, сколько времени потребуется, чтобы исправить эти проблемы с процессорами AMD. CTS-Labs заявила, что ещё не получила отклика от AMD. Исследователи сказали, что может потребоваться несколько месяцев, чтобы внести необходимые исправления. Аппаратные же уязвимости, по их словам, не могут быть в полной мере устранены.

Intel, ARM, AMD, Microsoft и многие другие компании по-прежнему вносят исправления, призванные закрыть уязвимости Meltdown и Spectre, и в конечном итоге заплатки вызывают те или иные проблемы, в том числе замедляют работу устройств. Нововыявленные уязвимости могут означать аналогичную головную боль для AMD и владельцев устройств на базе процессоров последней.

«Если злоумышленник может проникнуть в процессор безопасности, это означает, что большинство заявленных функций защиты данных недействительны», — подчеркнул господин Ли Он. Подробнее ознакомиться с описанием уязвимостей и с затронутыми или потенциально небезопасными чипами AMD можно на особом сайте.

Intel выпустила обновление микрокода против Spectre для Ivy Bridge и Sandy Bridge

Инженеры Intel продолжают засучив рукава трудиться над исправлением проблемы аппаратных уязвимостей процессоров компании, известной под именами Spectre и Meltdown. Впервые ещё в январе производитель выпустил помимо прочих заплаток обновления микрокода против Spectre для своих процессоров с архитектурами Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Но всё оказалось несколько сложнее — заплатки приводили к сбоям и перезагрузкам компьютеров, так что в итоге Intel рекомендовала партнёрам и пользователям воздержаться от установки заплаток до их доработки.

Затем компания стала более размеренно выпускать такие обновление начиная с самых актуальных процессоров и спускаясь всё дальше в прошлое — планируются заплатки для CPU вплоть до различных 45-нм решений. После ряда обновлений для Skylake, Kaby Lake, Coffee Lake, Broadwell и Haswell, выпущенных после тщательного тестирования и обкатки, дошла очередь и до архитектур Ivy Bridge и Sandy Bridge.

Компания выпустила обновления микрокода не только для настольных вариантов этих чипов, но и для различных их серверных версий, а также для некоторых вариантов Haswell, которые не были затронуты прошлыми заплатками. Напомним: обновление микрокода требуется для борьбы с вариантом Spectre CVE-2017-5715 (целевое внедрение в ветвь). Теоретически на его основе для конечных потребителей могут быть выпущены новые версии прошивок BIOS (впрочем, микрокод может загружаться и при старте ОС).

Теперь все ждущие исправлений чипы относятся к поколениям старше Sandy Bridge: речь идёт, например, о 32-нм Westmere (первый 6-ядерный CPU на базе Nehalem), 4-ядерных Nehalem (Bloomfield, Lynnfield), а также различных мобильных процессорах вроде 32-нм Arrandale и Clarkdale. Вслед за исправлением всего семейства Nehalem, Intel приступит к выпуску нового микрокода и для некоторых ещё более старых процессоров Core 2 Quad и Core 2 Duo, хотя эти заплатки всё ещё находятся на ранних стадиях тестирования.

Отрадно видеть, что компания преодолела начальные трудности и выпускает обновления на регулярной основе. Это важно, учитывая тот факт, что Spectre — очень вредная уязвимость. Она, например, может быть использована даже для доступа к данным, хранящимся в защищённых областях Intel SGX (Software Guard Extensions). Другими словами, обновления против Spectre и Meltdown по сути обязательны для всех, кто минимально заботится о неприкосновенности информации и своих паролей, хотя в некоторых задачах они могут приводить к существенному снижению производительности, особенно на относительно старых CPU.

Для множества устаревших материнских плат производители могут никогда и не выпустить новых версий BIOS, включающих свежие версии микрокода. Однако Microsoft время от времени представляет обновления Windows, включающие такие заплатки — в качестве примера можно привести KB4090007, выпущенную в конце февраля. Пока не ясно, будет ли Microsoft выпускать такие исправления для Haswell и более старых чипов.

О прогрессе инженеров Intel в деле выпуска новых версий микрокода можно следить в особом официальном документе, который постоянно обновляется.

Новый вариант атаки Spectre позволяет извлекать данные из защищённых областей Intel SGX

Новый вариант атаки Spectre на процессоры Intel можно использовать для взлома анклавов (защищённых областей исполнения) Software Guard Extensions (SGX) и просмотра их содержимого. Так называемая атака по сторонним (или побочным) каналам SgxPectre влияет на программы с повышенным уровнем защиты на базе Intel SGX.

Команды Intel SGX поддерживаются в платформах на базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и выше. Intel разработала технологию для защиты исходного кода и данных от несанкционированного доступа и изменения. Особенно важные части приложения могут быть помещены разработчиками в такой защищённый анклав с помощью специальных команд и SDK и в теории должны быть защищены от системного ПО, включая гипервизоров и ОС. Недавно Microsoft начала поддерживать SGX в своей облачной платформе Azure, что позволяет разработчикам защищать данные от недобросовестных сотрудников в своих ЦОД.

Как объясняют исследователи из Университета штата Огайо в документе, подробно описывающем SgxPectre, атаки Meltdown и Spectre на процессоры поднимают вопросы относительно устойчивости SGX к ним. Судя по выкладкам, технология уязвима, и эту проблему так же сложно исправить. Злоумышленник, использующий SgxPectre, может, как сообщается, полностью нарушить конфиденциальность SGX-анклавов и узнать содержимое защищённой области памяти.

Атака фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены для повышения производительности посредством спекулятивных вычислений. К ним относятся предсказание ветвлений кода анклава, чем можно манипулировать с помощью кода вне анклава и неявное кеширование памяти, вызванное спекулятивно исполненными инструкциями. По словам разработчиков, сейчас уязвимостям подвержен любой код, созданный с помощью Intel SDK.

С атакой можно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним из исправлений, вносимых Intel в обновления микрокода своих чипов против Spectre CVE-2017-5715 (целевое внедрение в ветвь). Но поскольку обновление микрокода может быть не применено или отменено злоумышленником, разработчикам, полагающимся на SGX в облаке, придётся проверять номер версии безопасности процессора во время удалённого подключения.

Исследователи выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 марта, будет достаточно для преодоления проблемы. Полное заявление журналистам ZDNet:

«Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов».