Теги → spectre
Быстрый переход

Исследователи, открывшие Spectre и Meltdown, выявили ещё 7 уязвимостей

В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах для ускорения вычислений. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, включающая ряд исследователей, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

  • Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
  • Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.

Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

  • Spectre-PHT-CA-OP;
  • Spectre-PHT-CA-IP;
  • Spectre-PHT-SA-OP;
  • Spectre-BTB-SA-IP;
  • Spectre-BTB-SA-OP.

Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.

Впрочем, в официальном заявлении Intel сообщила: «Уязвимости, задокументированные в этой статье, могут быть полностью устранены путём применения существующих технологий борьбы со Spectre и Meltdown, в том числе ранее описанных здесь, а также другими производителями чипов. Защита клиентов по-прежнему является для нас важнейшим приоритетом и мы благодарны командам Технологического университета Граца, Колледж Вильгельма и Марии, Лёвенского католического университета и специалистам из imec-DistriNet и KU Leuven за их продолжающиеся исследования».

Обновлённый ноутбук HP Spectre x360 обеспечивает до 22,5 ч автономной работы

Компания HP вновь произвела обновление своих ноутбуков-трансформеров «2-в-1» Spectre x360, и на этот раз изменения обещают быть более ощутимыми.

Модели HP Spectre x360 13 (2018) и Spectre x360 15 (2018) имеют совершенно новый дизайн и более мощные процессоры. Также новинки отличаются опциональной поддержкой сетей LTE и возможностью отключения камеры в целях безопасности пользователя.

Базируясь на угловатой конструкции прошлогодних моделей, новые версии Spectre x360 стали ещё более угловатыми, благодаря чему теперь проще открывать крышку. Также следует отметить наличие порта USB-C с поддержкой Thunderbolt 3, размещённого в скошенном углу корпуса Spectre x360, что упрощает подключение кабеля, независимо от того, открыта или закрыта крышка устройства.

Большим плюсом нового 13-дюймового Spectre x360 является «самое продолжительное время работы батареи в четырёхъядерном трансформере», составляющее до 22,5 часа в автономном режиме (при разрешении дисплея 1080p). Продолжительность автономной работы старшей модели достигает 17 часов.

Как и следовало ожидать, HP добавила новейшие четырёхъядерные процессоры Intel Core восьмого поколения (Whiskey Lake) в 13-дюймовый ноутбук Spectre x360 и шестиядерные чипы Intel Core Coffee Lake-H (есть также конфигурации с четырёхъядерными чипами) в сочетании с графикой NVIDIA GeForce GTX 1050Ti GPU (опционально) и обновлённой системой охлаждения в более крупную 15-дюймовую модель.

Также следует отметить, что версии обновлённых ноутбуков с сенсорным экраном с разрешением 1920 × 1080 точек поставляются с функцией HP SureView, обеспечивающей «защиту от подглядывания».

Оперативная память новых моделей Spectre x360 составляет до 16 Гбайт, твердотельные накопители NVMe M.2 SSD могут иметь ёмкость до 512 Гбайт. Модель Spectre x360 13 опционально поставляется с инфракрасной камерой и сканером отпечатков пальцев.

Вес Spectre x360 13 составляет 1,3 кг при толщине корпуса 14,5 мм. У старшей модели Spectre x360 15 вес равен 2,18 кг, толщина корпуса — 19,35 мм.

Обновлённые ноутбуки HP Spectre x360 13 и 15 поступят в продажу в США в ноябре по цене начиная с $1149 и $1389 соответственно.

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Не все новые процессоры Intel получили аппаратную защиту от Spectre и Meltdown

Компания Intel на днях представила девятое поколение настольных процессоров, и, как оказалось, это первое поколение настольных процессоров, у которых на аппаратном уровне имеется защита от уязвимостей Spectre и Meltdown. Однако исправления получили не все новые процессоры.

Как оказалось, защита от вышеуказанных уязвимостей имеется только у процессоров Coffee Lake Refresh, предназначенных для массового сегмента рынка. А вот новое поколение процессоров Core-X соответствующих изменений не получило, потому как выполнены эти процессоры на более старой архитектуре Skylake. По той же причине аппаратные исправления отсутствуют и в новом Xeon W-3175X, предназначенном для мощных рабочих станций.

Однако то, что массовые процессоры теперь должны быть устойчивы к атакам классов Spectre и Meltdown, а также их подвидам, не может не радовать. Как отмечает Intel, исправления затронули как аппаратную часть новых процессоров, то есть кристалл, так и программную, в частности, были доработаны микрокоды новых процессоров. Какие именно изменения были внесены в дизайн микросхем, пока что не сообщается.

Аппаратные изменения, внесённые в новые чипы, защищают от Meltdown V3 и L1 Terminal Fault (L1TF Foreshadow). Изменения в программном обеспечении и микрокоде защищают от атак Spectre V2, Meltdown V3a и V4. Защита от Spectre V1 по-прежнему будет осуществляться исправлениями на уровне операционной системы.

Появление исправлений на уровне кристалла должно уменьшить влияние программных патчей на производительность процессоров. Напомним, что ранее программные исправления привели к снижению производительности процессоров и другим неприятным последствиям. Однако у новинок это должно быть незаметно, так как все исправления имеются в них изначально.

HP представила трансформируемый ноутбук Spectre Folio в корпусе из кожи

HP представила новый трансформируемый ноутбук Spectre Folio на базе процессоров Intel Core 8-го поколения с интегрированной графикой Intel UHD Graphics 615, который, в отличие от устройств других компаний и предыдущих моделей HP, имеет покрытый кожей корпус. Основу корпуса составляет каркас из магниевого сплава, к которому прикреплена внешняя кожаная оболочка. В ноутбуке установлена «самая маленькая в мире» материнская плата, разработанная совместно с Intel, чтобы можно было максимально увеличить количество секций батареи.

Как утверждает компания, 6-секционная батарея ноутбука ёмкостью 54,28 Вт·ч обеспечивает от 12,75 до 19 часов работы устройства без подзарядки (с процессором Core i5, с процессором Core i7 — 17 часов автономной работы) в зависимости от сценария использования. Поддержка сетей LTE снижает возможности ноутбука по максимальной длительности автономной работы до 14 часов.

Ноутбук Spectre Folio оснащён 13,3-дюймовым сенсорным IPS-экраном с подсветкой WLED, обладающим разрешением Full HD (1920 × 1080 точек), или с Full HD-панелью с энергопотреблением в 1 Вт. Опция разрешения экрана 4K UHD будет доступна для ноутбука в конце этого года.

Экран обладает яркостью 400 нит. Для его защиты от царапин используется прочное стекло Corning Gorilla Glass NBT.

На борту ноутбука имеется 8 Гбайт оперативной памяти LPDDR3 с частотой 1866 МГц, твердотельный накопитель PCIe NVMe M.2 SSD ёмкостью 256 Гбайт, адаптеры беспроводной связи Wi-Fi Intel 802.11b/g/n/ac и Bluetooth 4.2, два порта Thunderbolt 3, один порт USB 3.1 Type-C, аудиоразъём для подключения наушников и микрофона.

Ноутбук оснащён инфракрасной HP WideVision FHD веб-камерой с двумя микрофонами. Как и в предыдущих моделях серии Spectre, высокое качество звука в нём обеспечивают динамики Bang & Olufsen. В комплекте с Spectre Folio поставляется цифровое перо. У ноутбука нет дактилоскопического датчика, но его камера поддерживает технологию распознавания лиц Windows Hello.

Spectre Folio уже доступен к предзаказу на веб-сайтах HP и Best Buy. Стоимость модели на базе процессора Intel Core i5 стартует с $1299, на базе Intel Core i7 (с поддержкой LTE) — с $1499. Продажи базовой модели Spectre Folio с процессором Intel Core i7 начнутся в магазинах Best Buy 29 октября, цена пока неизвестна.

«Заплатка» от Spectre V2 блокирует разгон процессоров Broadwell-E

Разработчики ПО продолжают активно бороться с аппаратными уязвимостями центральных процессоров, вследствие чего периодически возникают проблемы у рядовых пользователей. На этот раз отличилась компания Microsoft, выпустившая вторую ревизию обновления KB4100347 для операционных систем Windows 10 и Windows 10 Server. «Заплатка» с новой версией микрокода для различных процессоров Intel семейств Broadwell и Skylake призвана устранить уязвимость с кодовым названием Spectre Variant 2 (Spectre V2). Как выяснилось по прошествии нескольких дней после выпуска обновления, оно создаёт проблемы владельцам HEDT-процессоров Broadwell-E (от Core i7-6800K до Core i7-6950X). Многие из этих CPU эксплуатируются в разогнанном режиме, и новый патч принудительно сбрасывает настройки разгона, вследствие чего, пусть и 6–10-ядерные, но при этом не самые новые и «шустрые» процессоры замедляются.

Core i7-6950X теряет около 15 % производительности в Cinebench R15 без разгона

Core i7-6950X теряет около 15 % производительности в Cinebench R15 без разгона

Впрочем, нашлось немало пользователей, эксплуатирующих процессоры Intel Broadwell-E на повышенной частоте уже после установки обновления KB4100347. Ввиду того, что производители материнских плат если и решатся выпустить новые прошивки UEFI для устранения конфликта с новым процессорным микрокодом, то для этого потребуется немало времени, энтузиасты принялись решать проблему самостоятельно и преуспели в этом.

Опытные пользователи прибегли к замене файла mcupdate_GenuineIntel.dll в папке по адресу C:\Windows\System32 предыдущей версией файла. В результате идентификатор микрокода CPU принял значение B00002A. Более привычный способ избавиться от ненужного обновления — его деинсталляция в Центре обновлений Windows. Ещё одна альтернатива заключается в использовании сторонних утилит, которые будут блокировать повторную установку патча KB4100347 в его нынешнем виде.

В случае успеха настройки разгона можно будет восстановить, хотя в будущем их сброс не исключён (например, вследствие очередного обновления ОС). Сегодня Intel уверена в том, что её процессоры защищены от использования «лазеек» Meltdown и Spectre/Spectre V2, однако с совершенствованием методик обнаружения уязвимостей возможны различные неприятные сюрпризы.

Intel Whiskey Lake включают аппаратные заплатки против Meltdown и Foreshadow

Анонс новейших чипов Intel семейства Whiskey Lake оставил за скобками один очень важный факт: эти процессоры стали первыми потребительскими чипами компании, которые получили аппаратные, на уровне кремния, исправления против уязвимостей Meltdown и Foreshadow. Вначале эту информацию сообщил отраслевой аналитик Ашраф Эасса (Ashraf Eassa) в своём Twitter, а затем журналисты обратились за комментариями к самой Intel.

Представитель компании подтвердил, что чипы Whiskey Lake действительно получили первые аппаратные исправления, но при этом представленные одновременно процессоры Amber Lake их по-прежнему не имеют. В настоящее время заплатки против Spectre и Meltdown на уровне микрокода и ОС, которые разработала Intel, могут снижать производительность на уровень до 10 % (в зависимости от рабочей нагрузки) на последних кристаллах, а на более старых процессорах потери могут быть ещё бо́льшими. Новые заплатки, которые внесены на уровне дизайна микросхемы, должны уменьшить или даже нивелировать влияние на производительность.

Первая волна аппаратных исправлений оказалось довольна ограниченной, но Intel говорит, что со временем будут вноситься всё новые исправления на уровне кристаллов. Процессоры Whisky Lake по-прежнему нуждаются в использовании различных комбинаций программных заплаток для борьбы с большинством вариантов уязвимостей, но зато в них полностью на аппаратном уровне нивелирована опасность атак Meltdown и L1TF Foreshadow.

Ранее считалось, что первыми кристаллами Intel с аппаратными заплатками станут процессоры Cascade Lake для сектора ЦОД — по крайней мере, не так давно компания обнародовала эти данные на мероприятии Hot Chips 2018. Впрочем, Cascade Lake получат более продвинутые аппаратные исправления: например, в них будет защита против Spectre 2, тогда как процессоры Whiskey Lake полагаются против таких атак исключительно на программные заплатки.

Представители Intel уверяют, что со временем такие же средства защиты против Spectre 2 поступят и в дизайн потребительских процессоров. Ограниченный спектр исправлений на уровне кремния говорит о том, что Intel, как и многие другие компании, пострадавшие от этих уязвимостей, все ещё находится на раннем этапе решения проблемы. Не сообщается, включают ли чипы Cascade Lake аппаратные заплатки против L1TF Foreshadow, но это вполне логично.

Так или иначе, появление первых исправлений на уровне кристалла может помочь устранить возможность потенциальных будущих уязвимостей, связанные с принципами работы методов спекулятивных вычислений. Новые варианты, обнаруживаемые и публикуемые с завидной регулярностью, основаны подчас на тех же методах, что Spectre и Meltdown. Intel не раскрывает подробности о природе аппаратных заплаток, видимо, не желая давать козыри злоумышленникам.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Исследователи убеждены, что это далеко не полный список и в перспективе будут обнаружены новые виды подобных уязвимостей.

Вполне логично предположить, что и другие новые процессоры Intel, вроде ожидаемых моделей серии 9000, тоже получат аппаратные исправления, но официальных данных на этот счёт пока нет.

Новые патчи против Spectre: Intel «случайно» запретила говорить о побочных эффектах

Как известно, обновления микрокода для процессоров Intel, направленные на закрытие уязвимостей Meltdown и Spectre, а также их производных, приводят к снижению производительности. Теперь же Intel это формально подтвердила, запретив публиковать результаты тестов процессоров после обновления микрокода.

Этот год начался для Intel с обнаружения в её процессорах нескольких крупных уязвимостей, и затем регулярно обнаруживались новые уязвимости. Компания Intel старается максимально оперативно реагировать на всё новые уязвимости в безопасности своих процессоров и выпускать обновления микрокода, которые эти «дыры» закрывают. И очередное обновление микрокода, выпущенное под Linux, помимо «заплаток» принесло и новое лицензионное соглашение.

Кроме прочего в нём говорится, что пользователь не имеет права публиковать результаты тестов или сравнивать их с другими результатами. Получается, что Intel попросту запрещает своим пользователями даже проверять, насколько сильно изменяется производительность процессоров после установки обновлений.

Данное условие к тому же неэтично по отношению к пользователям, причём как в серверном, так и в потребительском сегментах, ведь оно по сути запрещает им оценивать влияние различных обновлений микрокода на производительность своих систем. Возможно, в некоторых странах такое требование и вовсе незаконно.

По всей видимости, Intel опасается за свой имидж, которому явно не пойдёт на пользу информация о снижении производительности после обновлений. Ведь в том, что обновления негативно сказываются на производительности процессоров Intel, сомневаться не приходится. И даже если по отдельности их влияние незначительно, все вместе они вполне могут ощутимо ударить по производительности процессоров. Однако подобное условие в лицензионном соглашении также не красит Intel и явно не скажется положительно на её имидже.

Поэтому уже к моменту публикации данной заметки компания Intel прокомментировала сложившуюся ситуацию. В официальном заявлении говорится, что компания обновит лицензионное соглашение и «решит данную проблему». Новая версия соглашения будет выпущена уже совсем скоро. Также было отмечено, что Intel «является активным участником сообщества открытого программного обеспечения и по-прежнему приветствует все отзывы».

Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake

В начале года общественность узнала о существовании в современных процессорах застарелых ошибок, связанных с принципами работы методов спекулятивных вычислений и делающих возможными атаки по сторонним каналам под общими именами Meltdown и Spectre. Теперь Intel на мероприятии Hot Chips 2018 официально объявила о том, что её процессоры Cascade Lake для сектора ЦОД получат аппаратные заплатки против этих уязвимостей и аппаратную поддержку скоростной кеш-памяти Optane в формате DIMM. Подобные же исправления поступят в настольные процессоры, но компания не сообщила пока конкретной информации на этот счёт.

14-нм чипы Cascade Lake будут противостоять процессорам AMD EPYC Rome, которые производится на 7-нм мощностях TSMC. На 2019 год Intel готовит новое семейство Cooper Lake, но и эти серверные процессоры будут выпускать на ещё одной модернизированной версии 14-нм техпроцесса. А 10-нм процессоры Ice Lake доберутся до серверного рынка лишь в 2020 году.

Существующие программные исправления приводят к снижению производительности, которая зависит от рабочей нагрузки, но аппаратные заплатки призваны уменьшить этот негативный эффект. В некоторых задачах производительность может упасть на 10 %, а в нагрузках, связанных с вводом-выводом и с активной работой накопителей — существенно сильнее. Стоит отметить, что в Cascade Lake будут аппаратно закрыты не все уязвимости, связанные со спекулятивными вычислениями.

Intel по-прежнему будет использовать комбинацию прошивки и программного обеспечения для некоторых уязвимостей. Например, для Spectre 1 будут применяться программные заплатки уровня ОС и менеджера виртуальной машины (VMM).  Для Spectre 2 — программно-аппаратные исправления, для Spectre 3 — только аппаратные. Spectre 3a и 4, а также выявленные позднее уязвимости будут требовать заплаток на уровне прошивки, ОС и VMM. Впрочем, аппаратные новшества могут быть полезны и для борьбы против других атак, связанных со спекулятивными вычислениями. Intel не раскрывает подробности о природе аппаратных заплаток, видимо, не желая давать козыри потенциальным злоумышленникам.

Процессоры Cascade Lake наследуют основные элементы дизайна семейства чипов Xeon Scalable: до 28-ядер (56 потоков), до 38,5 Мбайт кеша L3, новый интерфейс UPI (Ultra Path Interface), до шести каналов памяти, поддержка AVX-512 и до 48 линий PCIe. И да, они совместимы с той же контактной площадкой, что и существующие процессоры, так что обновление будет относительно простым.

Помимо аппаратных заплаток против Meltdown и Spectre главное новшество — использование улучшенного 14-нм++ техпроцесса. Intel заявляет, что обновлённые нормы печати кристаллов позволили ей повысить частоты, снизить энергопотребление и ввести целенаправленные улучшения в критически важных скоростных показателях чипа.

Intel также добавила поддержку новых инструкций VNNI (Vector Neural Network Instructions), которые оптимизируют работу с мелкими типами данных, обычно используемыми в процессах машинного обучения и принятия решений. Инструкции VNNI объединяют три команды в одну для повышения производительности Int8 (VPDPBUSD) и две инструкции — для увеличения скорости Int16 (VPDPWSSD).

Современные процессоры Intel Xeon Scalable не поддерживают высокоскоростную постоянную память 3D XPoint в формате модулей DIMM. Эти скоростные накопители под маркой Optane предназначены для установки в интерфейс DRAM, как обычные модули ОЗУ, но выпускаются ёмкостью 128, 256 и 512 Гбайт. Они позволяют сделать большой скачок в производительности ряда зависимых от скорости накопителей задач.

Обнаружены ещё три уязвимости процессоров Intel

Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. Они могут быть извлечены из других приложений и даже защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.

REUTERS/Mike Blake

REUTERS/Mike Blake

Эти уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями ещё в январе, и тогда же Intel была проинформирована. В официальном блоге ведущий производитель процессоров для ПК и серверов сообщил, что в сочетании с обновлениями, выпущенными ранее в этом году, новые представленные сегодня заплатки смогут защитить пользователей от очередных уязвимостей. «Нам неизвестны случаи использования любого из этих методов в реальной обстановке для кражи данных, но это ещё раз напоминает о необходимости всем придерживаться основных правил безопасности», — отметила Intel.

Компания назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, что два варианта атак можно закрыть с помощью уже доступных сейчас обновлений. А третий, который затрагивает лишь часть пользователей, — например, определённые центры обработки данных, — может потребовать дополнительных мер защиты.

Всего упомянуто три варианта атак: CVE-2018-3615 (извлечение данных из памяти анклавов Intel SGX), CVE-2018-3620 (извлечение данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (утечка данных из виртуальных машин). Уязвимости используют то обстоятельство, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кеше. Спекулятивные расчёты производятся до проверки наличия данных в физической памяти и их доступности для чтения. Потом, в случае отсутствия флага Present в PTE операция отбрасывается, но информация оседает в кеше и её можно извлечь по сторонним каналам. Опасность L1TF состоит в том, что можно определить данные по любому физическому адресу (например, атаковать основную ОС из гостевой системы).

Исследователи, выявившие уязвимость, назвали её Foreshadow. «Когда вы смотрите на то, что с помощью Spectre и Meltdown взломать невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired участник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, поэтому наша работа в этом направлении была следующим логическим шагом».

AMD тоже прокомментировала ситуацию, сообщив на странице безопасности, посвящённой Specre-подобным уязвимостям: «Как и в случае с Meltdown, мы полагаем, что наши процессоры из-за архитектуры аппаратной защиты страниц памяти не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow или Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в том числе в виртуализированных средах, не устанавливать заплатки программного обеспечения для Foreshadow на свои платформы AMD». Совет этот не будет лишним, ведь подобные обновления безопасности могут снижать производительность систем.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 или SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.

После первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.

Смартфоны Samsung Galaxy S7 оказались уязвимы к атакам Meltdown

Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце (Австрия) сообщили журналистам Reuters. Речь идёт о пресловутой уязвимости Meltdown, которая, как считалось, не затрагивает ARM-чипы, используемые в Galaxy 7 и других смартфонах Samsung.

Reuters

Reuters

Команда исследователей собирается обнародовать свои выводы в среду на конференции по безопасности Black Hat в Лас-Вегасе. Специалист Майкл Шварц (Michael Schwarz) сказал, что они изучают влияние Meltdown и на другие модели смартфонов и ожидают, что в ближайшем будущем обнаружат больше уязвимых устройств.

«Возможно, уязвимостью затронуто гораздо больше смартфонов, о которых мы пока не знаем, — подчеркнул он. — Теоретически речь идёт о сотнях миллионов аппаратов, которые подвержены атакам Meltdown, и проблема не может быть исправлена, потому что производители до сих пор о ней не знают».

Samsung заявила, что выпустила заплатки в январе и июле, чтобы защитить телефоны Galaxy S7 от Meltdown. «Samsung очень серьёзно относится к безопасности, и при разработке продуктов и услуг приоритет всегда отдаётся безопасности», — сказал корейский производитель в своём заявлении. Представительница Samsung поспешила отметить, что до сих пор не было доказанных случаев, когда Meltdown использовался бы для атаки на Galaxy S7 и что ничего не известно об уязвимости других смартфонов Samsung.

reuters

Reuters

Meltdown и схожая уязвимость Spectre эксплуатируют особенности работы механизма спекулятивных вычислений современных процессоров и могут быть использованы для доступа к защищённым областям кеш-памяти CPU. Пока нет громких случаев взлома с использованием подобных атак, вариантов которых обнаружено уже более десятка. Тем не менее, производители вынуждены выпускать заплатки, которые нередко сказываются на производительности системы.

Согласно данным исследовательской фирмы Strategy Analytics, Galaxy S7 в настоящее время используется примерно 30 миллионами человек.

Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека

Исследователи обнаружили ещё одну уязвимость, связанную с атаками по сторонним каналам спекулятивного исполнения команд, позволяющую злоумышленникам получать доступ к конфиденциальным данным на уровне CPU. Новый эксплойт Spectre-класса, получивший название SpectreRSB, был подробно описан исследователями из Калифорнийского университета в Риверсайде в их опубликованной научно-исследовательской работе. Хотя уязвимость затрагивает по-прежнему процесс спекулятивного исполнения команд, в отличие от других вариантов, она нацелена на новую часть процесса, называемую буфером возврата из стека (RSB, Return Stack Buffer).

«В этой статье мы представляем новое направление Spectre-подобных атак, которое не закрывается уже выпущенными заплатками, — сообщил в своей работе исследователь безопасности Наэль Абу-Газале (Nael Abu-Ghazaleh). — В частности, атаки используют буфер возврата из стека (RSB), чтобы вызвать спекулятивное выполнение и получить доступ к конфиденциальной информации».

Принцип работы спекулятивного исполнения команд позволяет производить атаку злоумышленнику с локальным пользовательским уровнем доступа. Со времени обнародования уязвимостей Metldown и Spectre в январе был раскрыт целый ряд альтернативных вариантов, но почти все они были нацелены на блок предсказателя ветвлений или кеш-память CPU.

«RSB можно рассматривать как ещё один предсказатель ветвлений, используемый для инструкций возврата (тогда как основной предсказатель применяется для инструкций ветвления)... Итак, эта атака похожа на Spectre, но с другой отправной точкой, которая имеет некоторые свои особенности», — отметил исследователь.

С помощью вредоносного кода можно «загрязнить» RSB, подставив нужный адрес возврата и хотя затем CPU отбракует неверно выполненные инструкции, злоумышленные получат возможность восстановить данные защищённого потока из кеша. При этом, как отмечают исследователи, этот механизм проще, чем атака на предсказатель ветвлений. SpectreRSB также позволяет извлекать данные в том числе из защищённых областей Intel SGX.

По словам исследователей, об уязвимости были проинформированы Intel, AMD и ARM — все их современные процессоры используют RSB для предсказания адресов возврата. Они также добавили, что новая уязвимость не закрывается ни одной из существующих заплаток или обновлений микрокода и требует дополнительных мер.

Однако Intel утверждает, что это не так. «Атака SpectreRSB связана с манипуляцией целевым кешем адресов ветвлений (CVE-2017-5715, branch target injection), и мы ожидаем, что описанные в этой работе уязвимости будут закрыты тем же образом, — сказал представитель Intel. — Мы уже опубликовали руководство для разработчиков в техническом документе „Борьба с атаками по сторонним каналам спекулятивного исполнения“. Мы благодарны за текущую работу исследовательского сообщества, поскольку мы совместно трудимся, чтобы защитить пользователей».

Помимо других заплаток, исследователи UC-Riverside заявили, что уже существует специальная защита для борьбы с SpectreRSB, получившая название «Перезаполнение RSB» — в настоящее время она доступна для чипов Intel Core i7 (начиная с семейства Skylake). Впрочем, этот метод несколько замедляет работу буфера.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2. Исследователи не исключают обнаружения новых видов подобных атак, в том числе нацеленных на RSB.

Защита от Spectre в Chrome требует повышенного потребления памяти

Meltdown, Spectre и подобные им критические уязвимости современных центральных процессоров будут иметь негативные последствия для всей компьютерной отрасли ещё долгие годы. Например, в 67-й версии Google Chrome для всех пользователей была включена защита от ошибки Spectre «Изоляция сайта», в результате чего веб-обозреватель стал потреблять на 10–13 % больше оперативной памяти.

Заплатка заставляет Chome создавать больше процессов визуализации. Каждый такой процесс стал более коротким и вызывает меньше внутренних конфликтов, но из-за увеличения их числа происходит перерасход памяти. Это заметный удар по эффективности браузера, и без того имевшего повышенный аппетит к памяти. Путём эксплуатации уязвимостей в алгоритмах предсказания ветвлений Spectre позволяет злоумышленникам получать доступ к защищенной информации в кеш-памяти процессора, что может привести к утечке таких чувствительных для безопасности данных, как пароли, ключи шифрования или информация личного характера.

«Изоляция сайта — крупное изменение в работе Chrome, которое ограничивает каждый процесс визуализации материалами с одного сайта. …Это означает, что даже если атака Spectre будет осуществлена на вредоносном сайте, данные с других открытых сайтов, при общих условиях, не будут загружаться в тот же процесс, и поэтому злоумышленникам будет доступно меньше информации. Это существенно снижает угрозу Spectre», — пояснил Чарли Рейс (Charlie Reis) из Google.

Защита «Изоляция сайта» была доступна в качестве экспериментальной функции с 63-й версии, выпущенной вскоре после раскрытия уязвимостей Meltdown и Spectre, а теперь она активирована у 99 % пользователей Chrome на всех платформах. Команда разработчиков продолжает усердно работать над оптимальным компромиссом между быстродействием и безопасностью.

Возможность обезопасить компьютер от утечек информации дорого стоит, и подобные заплатки в конечном счёте затронут очень многие аспекты. Причём чем выше требования к конфиденциальности, тем больший урон производительности можно ожидать в современных и, особенно, более старых поколениях процессоров.

Обнаружена ещё одна Spectre-подобная уязвимость чипов Intel

Не зря специалисты назвали ключевые уязвимости современных CPU, связанные со спекулятивными вычислениями, именем Spectre — эти призраки, похоже, ещё долго будут бродить по миру и терзать IT-индустрию. По крайней мере, корпорация Intel выплатила $100 тысяч за выявление очередной уязвимости её процессоров, связанной с утечками важных данных и близкой к Spectre 1 (CVE-2017-5753 или bounds check bypass — обход проверки границ).

Эта внушительная цифра выплат была обнародована через платформу поиска уязвимостей Hacker One и почти сразу привлекла внимание наблюдателей в области безопасности. Затем в Twitter было дано пояснение, что речь идёт о новой уязвимости процессоров Intel, которой был присвоен идентификатор CVE-2018-3693.

Стало также известно, что Intel поблагодарила Владимира Кирианского (Vladimir Kiriansky) из Массачусетского технологического института и Карла Вальдспургера (Carl Waldspurger) из Carl Waldspurger Consulting за сообщение о проблеме и координированную работу с индустрией по раскрытию информации о новой уязвимости. Чуть позже была опубликована и работа этих исследователей.

Согласно документу, на самом деле специалисты выявили две новых вариации первоначальной уязвимости Spectre 1. Они назвали их Spectre1.1 и Spectre1.2, однако именно Spectre 1.1, похоже, является наиболее проблемной, получившей собственный номер CVE. Исследование было проведено ещё в феврале 2018 года. Сейчас Intel уже обновила документацию по Spectre, включив в неё как описание нового варианта атаки, так и способы программной борьбы с ним.

Директор Oracle по обеспечению безопасности Эрик Морис (Eric Maurice) подтвердил, что его фирма обдумывает собственные программные заплатки. «Сегодня было заявлено о новой уязвимости процессоров. Уязвимость CVE-2018-3693 («Bounds Check Bypass Store» или BCBS) тесно связана с Spectre 1, — отметил он. — Как и в предыдущих вариациях Spectre и Meltdown, Oracle активно взаимодействует с Intel и другими отраслевыми партнёрами для разработки технических исправлений против этого варианта атаки CPU».

Господин Морис отметил, что новые варианты уязвимостей, использующие те же принципы, что и Spectre или Meltdown, весьма вероятны, ожидаемы и наверняка будут выявлены в обозримом будущем. «К счастью, условия использования этих архитектурных проблем остаются одинаковыми: злоумышленники вначале должны получить привилегии, необходимые для установки и исполнения вредоносного кода на целевых системах», — подчеркнул он.

Исследователи выразили убеждение, что проблема с перекрытием спекулятивных буферов Spectre1.1 может быть полностью исправлена аппаратными средствами. По их словам, будущие чипы полностью закроют возможность подобных методов атак без особого влияния на производительность.

Стоит отметить, что ещё не было обнаружено вредоносного ПО, производящего успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о различных новых вариантах. То же касается и Spectre-подобных методов, которые были выявлены с января (CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Просто заплатки уже достаточно широко установлены, что сильно усложняет атаки; вдобавок последние крайне сложны в использовании и не стоят затрачиваемых усилий, ведь существует множество более простых ошибок, дающих возможность повысить привилегии зловреда и использовать их для доступа к ядру или другому защищённому ПО.

Официальное заявление корпорации Intel об обнаруженной уязвимости:

«Мы продолжаем работать вместе с исследователями по безопасности, партнёрами и участниками академического сообщества над тем, чтобы защитить наших заказчиков от новых угроз безопасности, и, по мере возможности, мы стараемся упростить публикацию новой информации о безопасности, а также соответствующих рекомендаций для наших партнеров по отрасли и для заказчиков. С учётом этого сегодня мы публикуем подробности об устранении целого ряда потенциальных проблем, в том числе о разновидности уязвимости Variant1, получившей название Bounds Check Bypass Store, по которой уже были опубликованы соответствующие рекомендации для разработчиков. Дополнительная информация опубликована на соответствующей странице нашего сайта, посвящённой безопасности продуктов. Защита данных наших заказчиков и обеспечение безопасности наших продуктов является для Intel одним из ключевых приоритетов».

Реакция Intel, ARM и AMD на новую Spectre-подобную уязвимость

Недавно специалисты по безопасности из Microsoft и Google сообщили об очередной выявленной ещё в ноябре 2017 года аппаратной уязвимости современных процессоров, использующих блоки спекулятивных вычислений. Какова же реакция Intel, AMD и ARM на неутешительную новость об обнаружении Spectre-подобной уязвимости CVE-2018-3639 (вариант 4)?

«Вариант 4 использует принципы спекулятивного исполнения команд, общий для большинства современных процессорных архитектур и позволяет получать доступ к определённым видам данных через сторонние каналы», — отметила исполнительный вице-президент Intel по безопасности продуктов Лесли Калбертсон (Leslie Culbertson).

«В данном случае исследователи продемонстрировали Вариант 4 в среде исполнения кода на определённом языке. Хотя мы не знаем об успешном использовании браузеров, наиболее распространённый пример такого рода — это исполнение кода JavaScript в веб-обозревателях. Начиная с января большинство ведущих браузеров уже получили заплатки для Варианта 1 в их средах исполнения — обновления существенно увеличивают сложность использования атак по сторонним каналам в веб-браузере. Они также применимы к Варианту 4 и уже доступны для потребителей сегодня», — добавила она.

По словам госпожи Калбертсон, Intel и другие компании будут выпускать новые версии микрокода и программные заплатки для более эффективного противодействия зловредам, использующим четвёртый вариант атаки. Эти заплатки сейчас тестируются производителями компьютеров и устройств. Интересно, что они будут отключены по умолчанию при распространении среди потребителей — по-видимому, потому что риск успешной атаки крайне низок и защита против неё не стоит падения производительности. Это очень сложная уязвимость, которую можно закрыть, но при этом крайне тяжело использовать. Ещё одна причина отключения заплаток по умолчанию может скрываться в потенциальных проблемах со стабильностью систем с ранними версиями обновлений против Spectre.

Лесли Калбертсон добавила: «Мы уже передали OEM-производителям и поставщикам системного ПО предварительное тестовое обновление микрокода против Версии 4 — в ближайшие недели будут выпущены финальные варианты заплатки, которые начнут развёртываться в новых версиях BIOS и обновлениях ОС. Эта заплатка будет отключена по умолчанию, предоставляя клиентам возможность включить её. Мы ожидаем, что большинство отраслевых партнёров по программному обеспечению тоже будут отключать исправление по умолчанию. В этой конфигурации мы не заметили влияния на производительность. Если же заплатка активирована, мы наблюдали снижение производительности на 2–8 процентов на основе средних оценок в тестах вроде SYSmark 2014 SE и SPEC, для клиентских и серверных систем».

Пресс-секретарь ARM тоже прокомментировал ситуацию: «Этот последний вариант Spectre затрагивает небольшое количество ядер ARM семейства Cortex-A и исправляется с помощью встроенного обновления прошивки, которое можно найти на нашем веб-сайте. Как и в предыдущих опубликованных вариантах Spectre, последний может быть задействован только в том случае, если особый тип вредоносного ПО исполняется непосредственно на клиентском устройстве. ARM настоятельно рекомендует, чтобы пользователи соблюдали общие правила безопасности против вредоносного ПО и старались вовремя обновлять своё программное обеспечение».

ARM также сообщила, что к июлю этого года выпустит обновлённые схемы однокристальных систем на базе ядер Cortex-A72, Cortex-A73 и Cortex-A75, которые будут аппаратно устойчивы ко второму варианту Spectre, а Cortex-A75 также получит обновление против Meltdown (вариант 3).

Представитель AMD рассказал об исправлениях на уровне ОС: по сути, некоторые ключевые регистры нуждаются в настройке, чтобы противостоять атакам по Варианту 4: «AMD рекомендует установить заплатки против SSB [the speculative store bypass] через обновления операционной системы для процессоров семейства 15 (продукты с архитектурой Bulldozer). Для получения подробной информации ознакомьтесь с технической документацией AMD. Microsoft завершает окончательное тестирование и проверку специфических для AMD обновлений для клиентских и серверных операционных систем Windows, которые, как ожидается, будут развёрнуты через стандартный процесс обновления. Аналогичным образом, дистрибуторы Linux разрабатывают обновления операционной системы против SSB. AMD рекомендует следовать указаниям от конкретных поставщиков ОС. Исходя из сложности использования уязвимости, AMD и наши партнёры по экосистеме в настоящее время рекомендуют использовать настройку по умолчанию».

Red Hat опубликовала важное руководство по четвёртому варианту, рассказав о его воздействии и принципах работы. VMware также предлагает комментарии и обновления, как и Xen Project.

Стоит отметить, что до сих пор не было обнаружено вредоносных программ, производящих успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о последнем четвёртом варианте. То же касается и различных Spectre-подобных методов, которые были выявлены с января (BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Это обусловлено либо тем, что заплатки уже достаточно широко установлены, что делает атаки в значительной степени бесплодными; либо же такие сложные атаки просто не стоят затрачиваемых усилий, поскольку существует множество более простых ошибок, позволяющих повысить привилегии зловреда и использовать их для доступа к ядру и другим приложениям. Для повышения эффективности борьбы с Meltdown и Spectre Intel предложила использовать мощности графических ускорителей для сканирования физической памяти во время простоя и выявления программных уловок.

В целом же все выявленные аппаратные ошибки безопасности, связанные с принципом спекулятивных вычислений, дают представление о том, что годами полупроводниковая индустрия концентрировала усилия на повышении производительности, уделяя куда меньше внимания механизмам защиты памяти.

window-new
Soft
Hard
Тренды 🔥