Сегодня 24 апреля 2018
18+
MWC 2018
Теги → spectre
Быстрый переход

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2

В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатывается или проходит тестирование у клиентов. Обновление было обещано позже. Свежая информация гласит, что Intel решила остановить разработку обновлений для целого спектра выпущенных раньше процессоров.

В частности, процессоры поколений Penryn (2007), Yorkfield (2007), Wolfdale (2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest (2010) и Intel Atom SoFIA (2015) не получат защиты от второго варианта атаки Spectre (CVE - 2017 - 5715). Согласно исследованию Intel, для этого имеются как минимум три веские причины. Во-первых, атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая. Во-вторых, системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой (они не интересны ни производителям материнских плат, которые должны будут выпустить обновлённый BIOS, ни разработчикам операционных систем и приложений).

В-третьих, согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем». Иначе говоря, они используются без подключения к Интернету (что справедливо для госкомпаний и органов власти, которые редко спешат обновлять парк ПК и ограниченно используют Интернет). На основе всех трёх заключений в Intel приняли решение остановить разработку исправленного микрокода с защитой старых процессоров от конкретной атаки Spectre, что, впрочем, не означает, что в случае появления эффективного инструмента для взлома с использованием Spectre Variant 2 компания не возобновит работы. При необходимости, сообщают в Intel, разработка микрокода может быть возобновлена.

Заплатка Windows 7 против Meltdown открывает опасную уязвимость

Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ошибку ядра, которая позволяет любому процессу читать и записывать в любое место памяти ядра.

По словам специалиста, проблема затрагивает только 64-битные операционные системы Windows 7 x64 и Windows Server 2008 R2. Он утверждает, что две заплатки ошибочно устанавливали бит в трансляторе виртуальной-физической памяти, известном как PLM4 (карта страниц четвёртого уровня), что в итоге позволяет пользовательскому приложению обращаться к таблицам страниц ядра.

Модуль управления памятью процессора (MMU) Intel использует эту базу 4-уровневой иерархии таблиц страниц для трансляции виртуального адреса процесса в адрес физической памяти ОЗУ. Правильно установленный бит обычно гарантирует, что ядро имеет эксклюзивный доступ к этим таблицам — в обычных условиях пользователю они недоступны.

В результате, по словам господина Фриска, ошибка делает предельно лёгкой задачу доступа к физической памяти, поскольку в Windows 7 таблица страниц PML4 находится на фиксированном адресе памяти (в Windows 10 адрес случаен). Эта ситуация означает, что злоумышленник также сможет без труда найти таблицу страниц Windows 7, которая доступна всем пользовательским приложениям.

В результате эксплоиту не нужно делать никакой лишней работы — можно просто считывать уже сопоставленную память нужного процесса, если только физическая память дополнительно не защищена расширенными страницами таблиц (EPT), используемыми для виртуализации. Microsoft, кстати, уже исправила ошибку в мартовском обновлении безопасности, переназначив бит разрешения PML4 в правильное значение. Поэтому всем пользователям Windows 7 и Windows Server 2008 R2 рекомендуется немедленно обновиться. Windows 10 и Windows 8.1 не были затронуты проблемой.

Исследователи обнаружили ещё одну Spectre-подобную атаку BranchScope

Команда учёных из четырёх университетов США обнаружила новый вариант атаки по сторонним каналам (side-channel attack), которая использует особенности спекулятивного исполнения в современных процессорах для извлечения важных данных из процессоров пользователей. По сути речь идёт об ещё одном варианте Meltdown- и Spectre-подобных атак, о которых общественность узнала в самом начале года.

Впрочем, специалисты в своём исследовании отмечают, что в отличие от предыдущих уязвимостей, их метод атакует новую секцию процесса спекулятивного исполнения команд. Уязвимость получила имя BranchScope, потому что наиболее сходна со Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь).

BranchScope позволяет злоумышленникам направить конвейер спекулятивных расчётов по нужному им пути для получения доступа к определённым областям памяти процессора и извлечения данных, доступа к которым в нормальных условиях у них нет. Уязвимость в целом работают похоже с CVE-2017-5715, но последняя нацелена на атаку буфера адресов ветвлений (Branch Target Buffer), который является компонентом кеша для операций прогнозирования ветвлений. В свою очередь BranchScope атакует предсказатель направленного ответвления (directional branch predictor) — процесс, который решает, какие спекулятивные операции выполняются.

Учёные отмечают, что BranchScope — первая атака по сторонним каналам, которая нацелена непосредственно на предсказатель ветвлений, и что она может использоваться в том числе для извлечения содержимого, хранящегося в анклавах SGX, наиболее защищённых областях процессоров Intel. Исследовательская группа уже успешно проверила свой метод и доказала, успешное извлечение данных из последних чипов Intel, включая Sandy Bridge, Haswell и Skylake. Команда заявила, что атака может быть запущена из пользовательского пространства (без прав администратора) и имеет коэффициент ошибок менее 1 %.

Специалисты также заявили, что поскольку речь идёт о новой атаке, в настоящее время нет никаких заплаток против BranchScope, а исправления против Spectre неэффективны. Впрочем, по их словам, закрыть уязвимость можно как аппаратными, так и программными средствами. Но в своём заявлении Intel утверждает обратное:

«Мы работаем с этими исследователями и определили, что метод, который они описывают, аналогичен ранее известным вариантам атак по сторонним каналам. Мы ожидаем, что существующие программные исправления для известных уязвимостей такого рода, такие как использование криптографии с защитой от стороннего канала, будут также эффективны против метода, описанного в этом документе. Мы считаем, что тесное партнёрство с исследовательским сообществом является одним из лучших способов для защиты клиентов и их данных, и высоко ценим работу этих исследователей».

Помимо Meltdown, Spectre и теперь BranchScope, недавно были обнаружены и другие варианты атак по сторонним каналам: SgxSpectre, MeltdownPrime и SpectrePrime.

Новая статья: Обзор ноутбука HP Spectre 13-af008ur: многопоточность ему к лицу

Данные берутся из публикации Обзор ноутбука HP Spectre 13-af008ur: многопоточность ему к лицу

Intel выпустила обновление микрокода против Spectre для Ivy Bridge и Sandy Bridge

Инженеры Intel продолжают засучив рукава трудиться над исправлением проблемы аппаратных уязвимостей процессоров компании, известной под именами Spectre и Meltdown. Впервые ещё в январе производитель выпустил помимо прочих заплаток обновления микрокода против Spectre для своих процессоров с архитектурами Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Но всё оказалось несколько сложнее — заплатки приводили к сбоям и перезагрузкам компьютеров, так что в итоге Intel рекомендовала партнёрам и пользователям воздержаться от установки заплаток до их доработки.

Затем компания стала более размеренно выпускать такие обновление начиная с самых актуальных процессоров и спускаясь всё дальше в прошлое — планируются заплатки для CPU вплоть до различных 45-нм решений. После ряда обновлений для Skylake, Kaby Lake, Coffee Lake, Broadwell и Haswell, выпущенных после тщательного тестирования и обкатки, дошла очередь и до архитектур Ivy Bridge и Sandy Bridge.

Компания выпустила обновления микрокода не только для настольных вариантов этих чипов, но и для различных их серверных версий, а также для некоторых вариантов Haswell, которые не были затронуты прошлыми заплатками. Напомним: обновление микрокода требуется для борьбы с вариантом Spectre CVE-2017-5715 (целевое внедрение в ветвь). Теоретически на его основе для конечных потребителей могут быть выпущены новые версии прошивок BIOS (впрочем, микрокод может загружаться и при старте ОС).

Теперь все ждущие исправлений чипы относятся к поколениям старше Sandy Bridge: речь идёт, например, о 32-нм Westmere (первый 6-ядерный CPU на базе Nehalem), 4-ядерных Nehalem (Bloomfield, Lynnfield), а также различных мобильных процессорах вроде 32-нм Arrandale и Clarkdale. Вслед за исправлением всего семейства Nehalem, Intel приступит к выпуску нового микрокода и для некоторых ещё более старых процессоров Core 2 Quad и Core 2 Duo, хотя эти заплатки всё ещё находятся на ранних стадиях тестирования.

Отрадно видеть, что компания преодолела начальные трудности и выпускает обновления на регулярной основе. Это важно, учитывая тот факт, что Spectre — очень вредная уязвимость. Она, например, может быть использована даже для доступа к данным, хранящимся в защищённых областях Intel SGX (Software Guard Extensions). Другими словами, обновления против Spectre и Meltdown по сути обязательны для всех, кто минимально заботится о неприкосновенности информации и своих паролей, хотя в некоторых задачах они могут приводить к существенному снижению производительности, особенно на относительно старых CPU.

Для множества устаревших материнских плат производители могут никогда и не выпустить новых версий BIOS, включающих свежие версии микрокода. Однако Microsoft время от времени представляет обновления Windows, включающие такие заплатки — в качестве примера можно привести KB4090007, выпущенную в конце февраля. Пока не ясно, будет ли Microsoft выпускать такие исправления для Haswell и более старых чипов.

О прогрессе инженеров Intel в деле выпуска новых версий микрокода можно следить в особом официальном документе, который постоянно обновляется.

Новый вариант атаки Spectre позволяет извлекать данные из защищённых областей Intel SGX

Новый вариант атаки Spectre на процессоры Intel можно использовать для взлома анклавов (защищённых областей исполнения) Software Guard Extensions (SGX) и просмотра их содержимого. Так называемая атака по сторонним (или побочным) каналам SgxPectre влияет на программы с повышенным уровнем защиты на базе Intel SGX.

Команды Intel SGX поддерживаются в платформах на базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и выше. Intel разработала технологию для защиты исходного кода и данных от несанкционированного доступа и изменения. Особенно важные части приложения могут быть помещены разработчиками в такой защищённый анклав с помощью специальных команд и SDK и в теории должны быть защищены от системного ПО, включая гипервизоров и ОС. Недавно Microsoft начала поддерживать SGX в своей облачной платформе Azure, что позволяет разработчикам защищать данные от недобросовестных сотрудников в своих ЦОД.

Как объясняют исследователи из Университета штата Огайо в документе, подробно описывающем SgxPectre, атаки Meltdown и Spectre на процессоры поднимают вопросы относительно устойчивости SGX к ним. Судя по выкладкам, технология уязвима, и эту проблему так же сложно исправить. Злоумышленник, использующий SgxPectre, может, как сообщается, полностью нарушить конфиденциальность SGX-анклавов и узнать содержимое защищённой области памяти.

Атака фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены для повышения производительности посредством спекулятивных вычислений. К ним относятся предсказание ветвлений кода анклава, чем можно манипулировать с помощью кода вне анклава и неявное кеширование памяти, вызванное спекулятивно исполненными инструкциями. По словам разработчиков, сейчас уязвимостям подвержен любой код, созданный с помощью Intel SDK.

С атакой можно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним из исправлений, вносимых Intel в обновления микрокода своих чипов против Spectre CVE-2017-5715 (целевое внедрение в ветвь). Но поскольку обновление микрокода может быть не применено или отменено злоумышленником, разработчикам, полагающимся на SGX в облаке, придётся проверять номер версии безопасности процессора во время удалённого подключения.

Исследователи выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 марта, будет достаточно для преодоления проблемы. Полное заявление журналистам ZDNet:

«Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов».

Intel выпустила обновление микрокода против Spectre для Broadwell и Haswell

Проблема аппаратных уязвимостей современных процессоров, известная под именами Spectre и Meltdown, похоже, долгое время будет беспокоить производителей и пользователей. Ещё в январе Intel помимо прочих заплаток выпустила обновления микрокода против Spectre для своих процессоров с архитектурами Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Но всё оказалось не так просто — заплатки приводили к сбоям и перезагрузкам систем.

В итоге Intel рекомендовала партнёрам и пользователям воздержаться от установки заплаток до их доработки. В начале февраля был представлен исправленный вариант микрокода для мобильных и настольных потребительских чипов семейства Skylake. Позже вышли новые версии микрокода для Kaby Lake, Coffee Lake, а также ряда незатронутых предыдущим обновлением Skylake-базированных платформ.

Теперь компания выпустила переработанные заплатки для более старых архитектур Broadwell и Haswell. Эти обновления доступны для всех семейств с указанными архитектурами, кроме Broadwell Server EX и Haswell Server EX, которые всё ещё находятся в стадии бета-тестирования. Поддерживаются процессоры Xeon и Intel Core i, включая Broadwell H 43e и Broadwell U и Y.

Напомним: обновление микрокода требуется для борьбы с вариантом Spectre CVE-2017-5715 (целевое внедрение в ветвь). Теоретически на их основе для конечных потребителей будут выпущены новые версии прошивок BIOS. Работа над обновлениями микрокода для других процессоров продолжается. В частности, заплатки для семейства Intel Sandy Bridge и Ivy Bridge пребывают в состоянии бета-теста. Точно так же, хотя большая часть чипов Skylake получила обновления, микрокод Skylake Xeon E3 остаётся в статусе беты. В опубликованном ранее документе, Intel расписала планы по выпуску исправлений микрокода для других своих продуктов, начиная с 45-нм чипов вроде Core 2.

Intel на этой неделе также объяснила государственным органам США, почему она не сообщила Координационному центру CERT Департамента национальной безопасности страны о проблеме до того, как Google обнародовала информацию о Meltdown и Spectre вслед за утечкой через издание The Register. Отвечая на вопросы Комитета Палаты представителей США по энергетике и торговле, Intel заявила, что была намерена проинструктировать правительство до запланированного публичного раскрытия 9 января, но планы были сорваны из-за утечки информации раньше срока.

«Компьютерная команда экстренной готовности США (US-CERT) была впервые проинформирована об этих уязвимостях посредством публичного раскрытия информации 3 января 2018 года. Intel оперативно обсудила это разглашение с US-CERT в тот же день и снова двумя днями спустя, 5 января 2018 года», — сказано в сообщении. Intel также заявила, что с момента обнаружения потенциальных уязвимостей и до их обнародования, информацией о них обменивалась только с Google, Apple, Microsoft и ARM, что вполне соответствует отраслевым стандартам реагирования на подобные инциденты.

Microsoft выпустила прошивку для Surface Pro 3 против Spectre

Обнаруженные специалистами Google Project Zero уязвимости Meltdown и Spectre, вызванные аппаратными особенностями работы блока предсказания ветвлений в современных процессорах, стали большой проблемой для индустрии. Они требуют обновления не только операционных систем, но также драйверов, браузеров, компиляторов, антивирусов и даже микрокода.

Вслед за выпуском Intel обновлений микрокода для её последних процессоров ряд производителей стали предлагать свежие прошивки. В частности, Microsoft представила соответствующее обновление для планшетов Surface Pro 3 — по словам производителя, UEFI 3.11.2350.0 призвано закрыть потенциальные дыры в безопасности, включая Meltdown и Spectre.

Владельцы Surface Pro 3 могут установить обновление для своего устройства через процедуру Windows Update или вручную загрузить его из раздела драйверов и прошивок на официальном сайте Microsoft. Любопытно, что планшет Surface Pro 3 оснащался в своё время процессорами с архитектурой Haswell, а Intel ещё официально не выпустила исправленное обновление микрокода для этих чипов. Видимо, Microsoft уже вполне уверена в стабильности ещё тестируемой версии.

Владельцам этих устройств не в первый раз приходится обновлять прошивку, чтобы избавиться избавления от существенных проблем. Например, в 2016 году Microsoft после череды жалоб на работу аккумулятора и трудностей с исправлением ошибки представила новую прошивку, после которой время автономной работы Surface Pro 3 вернулось к нормальному уровню.

Новая статья: FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь!

Данные берутся из публикации FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь!

Свежевыявленные уязвимости CPU требуют новых аппаратных заплаток

Похоже, проблемы индустрии с уязвимостями, которые активно обсуждались в январе, не собираются заканчиваться. Напомним: тогда общественность узнала, что почти все современные процессоры в той или иной степени подвержены на уровне архитектуры уязвимостям Meltdown и Spectre, связанным с принципом спекулятивных вычислений, используемым для повышения производительности CPU.

Как и предполагалось ранее, Meltdown CVE-2017-5754 (rogue data cache load — загрузка в кеш мошеннических данных), Spectre CVE-2017-5753 (bounds check bypass — обход проверки границ) и Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь) — могут быть далеко не единственными способами использования блока предсказания ветвлений для доступа к защищённым данным.

Исследователи из NVIDIA и Принстонского университета Каролина Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали доклад, в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и снова затрагивающие почти все современные центральные процессоры.

Принцип этих атак схож, но новшество заключается в том, что они нацелены на многоядерные чипы и используют механизм аннулирования линий кеша в современных протоколах когерентности кеш-памяти при передаче данных между ядрами. Как и в случае с Meltdown и Spectre, успешная атака позволяет получить доступ к важной закрытой для сторонних приложений информации вроде паролей. Код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения на процессоре Intel (уровень успешности обычной атаки Spectre достигает 97,9 %).

Впрочем, в отличие от специалистов Google, в данном случае исследователи благоразумно не опубликовали свой код (напомним, что большинство зарегистрированных зловредов Spectre и Meltdown пока основаны именно на коде Google). Более того, по словам исследователей, разрабатываемые или выпущенные уже заплатки против Meltdown и Spectre вероятнее всего закроют и соответствующие Prime-уязвимости или потребуют минимальных доработок, чтобы залатать новые дыры. Напомним: все основные операционные системы уже получили заплатки против Meltdown и постепенно, не без трудностей, поступают новые прошивки и заплатки против Spectre. Также вносятся изменения в браузеры, антивирусы, драйверы и компиляторы программного обеспечения, чтобы обеспечить дополнительную защиту против Spectre.

Впрочем, MeltdownPrime и SpectrePrime могут создать проблемы для ещё не вышедших на рынок процессоров Intel и AMD. Дело в том, что оба ключевых производителя в настоящее время активно трудятся над внесением в будущие чипы аппаратных изменений против уязвимостей, связанных со спекулятивными вычислениями, однако, по словам исследователей, Prime-атаки могут потребовать собственных аппаратных заплаток. Разработка чипов — это долгий процесс, так что компании могут не успеть с исправлениями, и будущие процессоры, возможно, по-прежнему потребуют программных заплаток — например, архитектура Zen 2, которая, согласно обещанию AMD, не будет подвержена на аппаратном уровне атакам Spectre, выявленным специалистами Google.

«Мы считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В то время как Meltdown и Spectre возникают путём загрязнения кеша во время спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, что запросы на запись отправляются спекулятивно в системе, которая использует протокол когерентности кеша на основе аннулирования», — отмечают специалисты.

Любопытно, что вместе с открытием MeltdownPrime и SpectrePrime корпорация Intel многократно подняла премии за найденные в её продуктах уязвимости, связанные с атаками Spectre по сторонним (побочным) каналам на кеш L3 — максимальная сумма может достигать теперь $250 тысяч. В общем, индустрии придётся её долго и упорно преодолевать выявленную проблему. А пользователям, не желающим терять пароли или другие данные, — своевременно обновлять системы и средства защиты от атак.

Intel многократно поднимает премии за найденные в продуктах уязвимости

Как и многие другие компании, чьи продукты пользуются огромным спросом, компания Intel также запустила в действие программу премирования за найденные в её продуктах уязвимости. Программа Bug Bounty стартовала 17 марта 2017 года и предусматривала максимальные суммы выплат за найденные «баги» в программном обеспечении (премия до $7500), в микрокоде прошивок (оплата до $10 000) и в «железе» — в процессорах, SSD, контроллерах, сетевых устройствах и другое — за что полагались премиальные в размере до $30 000 в зависимости от критичности найденной ошибки.

Отличительная особенность программы Bug Bounty компании Intel от других подобных программ заключалась в том, что она работала по приглашению. Просто так найти уязвимость и прийти с ней к специалистам Intel было нельзя. Но времена и ситуации меняются. В январе стало широко известно о найденных в архитектуре процессоров Intel (и других компаний) так называемых уязвимостей Meltdown и Spectre. Уязвимость Meltdown крылась в механизмах, связанных со спекулятивным выполнением команд, а уязвимости Spectre, которых пока описаны два варианта, работали по побочным каналам с атакой на кеш.

Против Meltdown эффективных приёмов не оказалось. Для закрытия этой уязвимости необходимо либо изменять архитектуру процессоров, либо с помощью заплаток уходить от отдельных операций, связанных со спекулятивным исполнением команд. Атаки с использованием Spectre реализуются сложнее и, теоретически, парируются с меньшим расходом ресурсов процессора. Беда только в том, что таких атак может быть множество и их ещё необходимо найти.

Компания Intel, как нетрудно догадаться, крайне заинтересована в поисках уязвимостей в процессорах и продуктах. Поэтому в компании приняли решение увеличить премию за найденные уязвимости с атакой по побочным каналам до максимальной суммы $250 тыс. Под атакой по побочным каналам следует также понимать любой другой вид атаки, открывающий доступ к чувствительным данным без атаки на объект, хранящий эти данные. Например, измерение потребления процессора или перехват клавиатуры, если речь идёт о простейшем классическом способе. Уточним, действие этой премиальной ставки закончится 31 декабря 2018 года.

Кроме особенной премии за найденные уязвимости с атакой по побочным каналам, Intel поднимает максимальную премию за прочие найденные уязвимости до $100 000 и делает программу Bug Bounty открытой для всех желающих специалистов. Главное, что бы соискателям было не меньше 18 лет, они или их родственники не работали в Intel или её филиалах (последние 6 месяцев) и не находились бы в санкционных списках США, а страна проживания не была бы под эмбарго США.

Microsoft выпустила исправленную заплатку против Meltdown и Spectre для AMD

Пожалуй, не станет преувеличением сказать, что обнаружение и публичное обнародование информации об уязвимостях современных процессоров, получивших названия Meltdown и Spectre, стали катастрофой. Плохо, что подобный тип атак возможен в принципе, но и исправления привели к целому ряду неприятных побочных эффектов. Пользователи AMD стали одними из самых первых жертв заплаток против Meltdown и Spectre (компьютеры порой просто отказывались загружаться), так что Microsoft отменила развёртывание соответствующих обновлений безопасности для ряда старых чипов. Теперь пришло время следующей попытки.

Microsoft опубликовала третье накопительное обновление для Windows 10 Fall Creators Update (версия 1709) за январь. Помимо прочего оно устраняет проблемы, выявленные в заплатке для чипов AMD от 3 января. Тогда Microsoft заявила, что работает с AMD для решения возникших проблем и постарается как можно скорее выпустить исправленные обновления для уязвимых компьютеров с чипами AMD через Windows Update и WSUS.

В дополнение к заплаткам для владельцев систем с процессорами AMD в KB4056892 присутствуют и другие исправления:

  • цвета искажались при подключении системы к дисплеям, поддерживающим широкую цветовую гамму;
  • второй монитор, подключённый к устаревшим адаптерам AMD, мерцал после пробуждения от сна;
  • устранены задержки при переключении языков клавиатуры с помощью Alt + Shift;
  • возникали проблемы при отображении определённых закрытых подписей или форматов субтитров во время воспроизведения видео;
  • настройка групповой политики Microsoft Edge Allow Extension в режиме отключения не срабатывала;
  • дополнительная защита для 32-битных (x86) версий Windows 10 1709.

KB4056892 обновляет Windows до сборки 16299.192, может быть скачано и установлено автоматически. Но если по какой-то причине необходима загрузка заплатки вручную, её можно найти на официальном сайте. Теперь исправленных обновлений против Meltdown и Spectre осталось дождаться владельцам систем с процессорами Intel.

Специалисты по кибербезопасности бьют тревогу в связи с Meltdown и Spectre

2018 год начался неважно для IT-индустрии: широкой общественности (а значит и преступности) стало известно об архитектурных уязвимостях, которые затрагивают в той или иной степени почти все современные процессоры, оснащённые блоком предсказания ветвлений, и в теории позволяют злоумышленникам получить доступ к защищённым данным. Уязвимости, ставшие известными широкой общественностью под именами Meltdown и Spectre (в девичестве: CVE-2017-5715, CVE-2017-5753 и CVE-2017-5754), характерны, например, почти для всех процессоров Intel, выпущенных за последние 20 с лишним лет.

Усложняет ситуацию и то, что выпущенные уже заплатки не только в той или иной степени замедляют системы, но и приводят к нестабильности, над чем участники рынка работают сейчас не покладая рук. И хотя в своих заявлениях относительно проблемы ведущие компании постоянно подчёркивают, что пока им неизвестны успешные случаи использования этих методов атак злоумышленниками, такая ситуация, похоже, продлится недолго. И об этом, по мнению специалистов из компании Fortinet по кибербезопасности, следует думать уже сейчас.

Её подразделение FortiGuard Labs отслеживает усилия киберпреступников по разработке новых атак, предназначенных для использования широко известных уязвимостей. Согласно старому отчёту Fortinet Threat Report за второй квартал 2017 года, 90 % организаций сталкиваются с попытками злоумышленников использовать дыры в безопасности, заплатки для которых были выпущены три года назад или ещё раньше. Даже спустя 10 лет после выявления уязвимостей 60 % фирм по-прежнему регистрируют соответствующие атаки.

Частота, с которой киберпреступники пытаются воспользоваться известными уязвимостями, постоянно растёт, а эпидемии эксплойтов WannaCry и NotPetya служат прекрасными примерами необходимости как можно раньше латать уязвимые системы. Вот почему Fortinet начала бить тревогу, недавно узнав об одних из самых масштабных из когда-либо выявленных уязвимостей, затрагивающих практически каждый процессор, разработанный с 1995 года производителями чипов Intel, AMD и ARM.

Другие участники сообщества кибербезопасности тоже обеспокоены: например, с 7 по 22 января исследовательская группа в AV-Test обнаружила 119 новых образцов, связанных с попыткой использовать уязвимости Meltdown и Spectre. FortiGuard Labs проанализировала все общедоступные образцы, что составляет около 83 %, и определила, что все они основаны на опубликованном Google исходном коде с доказательством концепции. Другие 17 процентов не были переданы специалистам, потому что находятся под NDA или недоступны по каким-то иным причинам.

В Fortinet выявлено уже несколько основных образцов зловредов, рассчитанных на Meltdown и Spectre:

  • Riskware/POC_Spectre;
  • W64/Spectre.B!exploit;
  • Riskware/SpectrePOC;
  • Riskware/MeltdownPOC;
  • W32/Meltdown.7345!tr;
  • W32/Meltdown.3C56!tr;
  • W32/Spectre.2157!tr;
  • W32/Spectre.4337!tr;
  • W32/Spectre.3D5A!tr;
  • W32/Spectre.82CE!tr;
  • W32/MeltdownPOC.
График AV-Test показывает экспоненциальный рост обнаруженного вредоносного кода, нацеленного на использования уязвимостей Meltdown и Spectre

График AV-Test показывает рост обнаруженного вредоносного кода, нацеленного на использования уязвимостей Meltdown и Spectre

По мнению Fortinet, одной из ключевых проблем с устранением уязвимостей Meltdown и Spectre — помимо того факта, что затронуты процессоры в сотнях миллионов устройств, работающих в домашних или бизнес-средах — является то, что разработка программного исправления, которое бы надёжно закрыло возможность недобросовестного использования принципа спекулятивных вычислений, чрезвычайно сложна. Intel недавно пришлось рекомендовать не использовать пока заплатки против уязвимостей, потому что они приводят к проблемам перезагрузки и нестабильности.

Поэтому организациям необходимо не только своевременно обновлять свои операционные системы, но и использовать дополнительные экраны безопасности вроде антивирусов, умеющих выявлять новые образцы вредоносного кода.

Microsoft выпустила внеочередное обновление, отключающее заплатки против Spectre

После развёртывания заплаток ОС Windows и микрокода против Meltdown и Spectre компания Intel столкнулась с обилием сообщений о нестабильной работе компьютеров, на которые они были установлены. Прежде всего, это касалось ПК на базе процессоров относительно старых поколений, но затем выявились проблемы с новыми чипами. В результате Intel приняла решение на время приостановить развёртывание заплаток. HP, Dell, Lenovo, VMware, Red Hat и другие партнёры компании прекратили обновление своих систем — теперь пришёл черёд и Microsoft сделать шаг назад.

Похоже, проблема относится прежде всего к уязвимости Spectre CVE-2017-5715 или, говоря более человеческим языком, branch target injection (целевое внедрение в ветвь). Microsoft подтвердила, что заплатки Intel вызывают нестабильность системы, а в некоторых случаях могут приводить даже к потере или повреждению данных. Обновление KB4078130, выпущенное компанией в выходные дни для клиентских и серверных версий Windows 7, 8.1 и 10, отключает исправление против CVE-2017-5715.

Компания также выпустила инструкции для продвинутых пользователей, как вручную включать и отключать исправления с помощью настроек реестра, и на той же странице сообщила: «По состоянию на 25 января нам не были известны примеры, указывающие, что вариант атак Spectre 2 (CVE 2017-5715) использовался против наших клиентов. Мы рекомендуем пользователям Windows повторно использовать заплатку против CVE-2017-5715, когда Intel сообщит, что текущие проблемы с непредсказуемым поведением вашей системы были решены».

Microsoft выпустила обновления против Meltdown и Spectre вскоре после того, как была обнародована информация о методах атак, использующих особенности работы блока предсказания ветвлений современных процессоров. После того, как началось их развёртывание, Microsoft была вынуждена приостановить установку обновлений для устройств с процессорами AMD из-за проблем со стабильностью (некоторые компьютеры вообще перестали загружаться).

Уязвимости Spectre и Meltdown позволяют вредоносным приложениям обходить механизмы изоляции памяти и получать доступ к конфиденциальным данным. Атака Meltdown наиболее проста в использовании злоумышленниками — она основана на уязвимости CVE-2017-5754 (rogue data cache load — загрузка в кеш мошеннических данных). Spectre является общим названием двух уязвимостей — уже упомянутой CVE-2017-5715 и CVE-2017-5753 (bounds check bypass — обход проверки границ). Последняя, как и Meltdown, может быть довольно эффективно закрыта обновлением ПО, а вот борьба с CVE-2017-5715 требует помимо исправлений для ОС изменить микрокод (установить новую прошивку BIOS).

Intel, AMD и Apple сталкиваются с серьёзными коллективными и иными исками в связи с уязвимостями Spectre и Meltdown. Однако Intel не слишком обеспокоена тем, как текущие проблемы скажутся на её финансовых результатах — компания ожидает, что 2018 год ознаменуется новыми рекордами с точки зрения доходов. Также уже в текущем году на рынке появятся её первые процессоры, обладающие аппаратной защитой против связанных со спекулятивными вычислениями уязвимостей.

Intel предупредила китайских производителей о Meltdown раньше правительства США

Intel могла поступить опрометчиво при принятии решения, кому в первую очередь рассказать про уязвимости Meltdown и Spectre. Источники Wall Street Journal утверждают, что Intel сообщила о них китайским Lenovo и Alibaba раньше, чем правительству США. Джейк Уильямс, бывший сотрудник АНБ и глава охранной компании Rendition InfoSec LLC, с которым общалось издание, опасается, что китайское правительство могло иметь доступ к обсуждениям. Если это так, то оно вполне могло воспользоваться уязвимостями, защиты от которых не имело правительство США.

«Почти наверняка Пекин знал о переговорах между Intel и её китайскими партнёрами, поскольку власти Китая контролируют все коммуникации», — считает Уильямс. В своих опасениях он ссылается на атаку 2014 года на Yahoo, в результате которой было взломано 500 млн аккаунтов. Уильямс считает, что она была проведена хакерами, близкими к правительству КНР. Представители Alibaba в ответ заявили, что обвинения в обмене информации с китайским правительством являются спекулятивными и необоснованными. МИД Китая официально выступает против кибератак в любой из форм. При этом из-за особенностей Meltdown и Spectre нельзя достоверно узнать, воспользовался ли кто-нибудь имеющимися «дырами».

Издание Engadget считает, что главной проблемой является то, что Правительство США могло помочь с координацией раскрытия информации, но в Intel этим не воспользовались. Предполагается, что в число компаний «первой волны», которых Intel самыми первыми известило об уязвимостях, входили Microsoft, Google, Amazon, Lenovo и Alibaba. Intel объяснила свой выбор желанием проинформировать максимальное количество крупных партнёров и ограничить потенциальные утечки. Таким образом, правительство США узнало о проблемах вместе со всем миром — 2 января. В этот день британское издание The Register опубликовало первые данные о Meltdown и Spectre.

Meltdown и Spectre были обнаружены сотрудниками Google Project Zero и специалистами Грацского технического университета, о чём были оповещены Intel, AMD и ARM. C начала января Intel и AMD выпустили несколько обновлений, после установки которых компьютеры могут некорректно работать. Также Intel объявила, что первые чипы без аппаратных дыр выйдут в продажу к концу 2018 года.