Уязвимостта на сигурността на чипа Spectre удря отново; входящи корекции

  • Sep 04, 2023

Разработчик на Google откри нов начин, по който проверка в стил "Spectre" може да се използва за атака на всеки компютър, работещ с всяка операционна система.

Разтопяване-Спектър

  • Законодатели: Защо недостатъците бяха пазени в тайна от индустрията?
  • Linux и Intel бавно си проправят път към кръпката на Spectre
  • Dell и HP изтеглят корекцията за грешки на Intel
  • Intel: Спрете корекцията на фърмуера до второ нареждане
  • Линус Торвалдс критикува „боклукът“ на Intel
  • Apple архивира корекцията Meltdown към по-стари версии на macOS
  • Новите актуализации носят корекция за нестартиращи компютри AMD
  • Четири неща, които всеки администратор на Windows трябва да направи сега
  • Актуализацията на критичната корекция на Oracle предлага корекции срещу атаки на процесора

След първата вълна на Атаките Spectre и Meltdown бяха победени, хората се отпуснаха. Това беше грешка.

Тъй като CPU уязвимости Spectre и Meltdown показаха изцяло нов начин за атакуване на системи, експертите по сигурността знаеха, че е само въпрос на време да бъдат открити нови методи за атака.

Намерени са.

Ян Хорн, а Google Project Zero изследовател по сигурността, откри това малко след като първите дупки в Spectre бяха закърпени. клаксон намери нов начин за атака на микропроцесори, които използват подобно на Spectre спекулативно изпълнение и спекулативно изпълнение на четене на паметта, преди да са известни адресите на всички предишни записи в паметта. С това и въоръжен с правилния код, локален потребител може да изтегли данни от система, използвайки a страничен канал анализ.

Това е много повече от проблем на Intel. Освен това засяга x86 (чипсети Intel и AMD), POWER 8, POWER 9, System z и няколко ARM процесора. Накратко, може да позволи неоторизиран достъп за четене до паметта на почти всеки процесор от 21-ви век.

The Често срещана уязвимост и експозиции (CVE) номерът за този проблем със сигурността е CVE-2018-3639.

Intel нарича това a Спекулативен байпас на магазина (SSB), също известен като Призрак Вариант 4. За разлика от грешката, открита от Юрий Булигин, бивш ръководител на екипа за напреднали заплахи на Intel, който показа, че по-старите недостатъци на процесора Spectre могат да се използват за счупване в режима за управление на системата (SMM) на системите Intel x86, SBB е нов метод.

Друга нова, но по-малко опасна дупка в сигурността в стил Spectre е CVE-2018-3640, още известен като Rogue System Register Read (RSRE), или Spectre Variant 3a. Това може да повлияе на системи с микропроцесори, използващи спекулативно изпълнение, които извършват спекулативно четене на системни регистри.

С това местните потребители могат да получат неоторизирано разкриване на системни параметри чрез анализ на страничния канал.

Външни атаки, чрез уеб браузър, обработващ злонамерен полезен товар, са по-малко вероятни и при двата проблема според Intel. Това е така, защото, заявява Intel, „Повечето водещи доставчици на браузъри наскоро са разположили смекчаващи мерки в своите управлявани Време за изпълнение - смекчаващи мерки, които значително увеличават трудността при използване на странични канали в модерна мрежа браузър. Тези техники също биха увеличили трудността при използване на страничен канал в браузър, базиран на SSB."

За да реши проблема, Intel пусна бета актуализации на микрокод за доставчици на операционни системи, оборудване производители и други партньори на екосистемата, добавящи поддръжка за Speculative Store Bypass Disable (SSBD). SSBD осигурява допълнителна защита, като блокира възникването на Speculative Store Bypass. Intel се надява, че повечето основни операционни системи и хипервайзори ще добавят поддръжка за Speculative Store Bypass Disable (SSBD) още от 21 май 2018 г.

Тази актуализация се отнася и за четене на измамни системни регистри (RSRR). Той прави това, като гарантира, че инструкциите на RDMSR няма да връщат спекулативно данни при определени условия. Не са необходими промени в операционната система или хипервайзора, за да се поддържа тази корекция.

AMD и ARM и двамата са се справили с тези проблеми. По това време Microsoft заявява, "Не сме запознати с никакви използваеми кодови модели от този клас уязвимост в нашия софтуер или инфраструктура на облачна услуга, но ние продължаваме да разследваме."

червена шапка, обаче призна, че тази уязвимост може да се използва срещу Linux системи. Red Hat предложи: „За да смекчим напълно тази уязвимост, системните администратори трябва да прилагат както хардуерни "микрокодови" актуализации, така и софтуерни корекции които позволяват нова функционалност. Понастоящем микропроцесорният микрокод ще бъде доставен от отделните производители, но в бъдеще Red Hat ще пусне тестваните и подписани актуализации, когато ги получим."

Други доставчици на операционни системи скоро ще издадат корекции.

колко лошо е Red Hat го оценява като важно. Това ми се струва правилно. Ще са необходими местен потребител и известни усилия, за да се използва тази дупка, но е напълно осъществимо.

Струва си да имате предвид, че „локалният“ потребител не трябва да е някой, влязъл в сървър. Например, кой е "локалният" потребител на контейнер?

Red Hat заявява: „Всеки Linux контейнер включва базов слой на Linux. За да могат тези контейнери да се използват в производствени среди, е важно това съдържание да не съдържа известни уязвимости. Ако контейнерът включва ядро, компоненти за виртуализация или други компоненти, изброени по-долу, те трябва да бъдат актуализирани. Веднъж актуализиран, няма специфични за контейнера свързани действия, които трябва да се предприемат, освен ако контейнерът има зависимости или включва засегнатите пакети. Следните файлове трябва да бъдат актуализирани: kernel, kernel-rt, libvirt, qemu-kvm-rhev, openjdk, microcode_clt и linux_firmware."

Както каза Крис Робинсън, мениджър на Red Hat за осигуряване на сигурността на продуктите, „Тази уязвимост (CVE-2018-3639) е последният пример за пропуски открити от скорошен фокус върху основните елементи на съвременните компютри, уязвимости, които пресичат множество хардуерни и софтуерни платформи. Въпреки че недостатъците изискват сложен хакер, който да ги използва, клиентите трябва да действат бързо, за да приложат както хардуерни, така и софтуерни актуализации, за да намалят риска от експлоатация."

Робинсън е прав. Когато корекциите са налични, разположете ги.

Свързани истории:

  • Бивш експерт по сигурността на Intel: Тази нова атака на Spectre може дори да разкрие тайни на фърмуера
  • Предстои ли да бъдат разкрити 8 нови недостатъка от „клас Spectre“ в процесорите на Intel?
  • Linux 4.16 пристига, носейки още поправки на Spectre и Meltdown