Beyond Spectre: Foreshadow — новая проблема безопасности Intel

  • Sep 04, 2023

Исследователи взломали расширения Intel Software Guard Extensions, режим управления системой и виртуальные машины на базе x86.

Meltdown-Призрак

  • Законодатели: Почему недостатки держались в секрете от промышленности?
  • Linux и Intel медленно пробиваются к патчу Spectre
  • Dell и HP удалили исправление ошибок Intel
  • Intel: прекратить обновление прошивки до дальнейшего уведомления
  • Линус Торвальдс раскритиковал «мусорные» патчи Intel
  • Apple переносит исправление Meltdown на старые версии macOS
  • Новые обновления исправляют проблемы с незагружающимися компьютерами AMD
  • Четыре вещи, которые должен сделать каждый администратор Windows прямо сейчас
  • Критическое обновление Oracle предлагает исправления против атак на процессор

Видео: патчи Intel для Spectre варианта 4 замедляют работу вашего процессора

Spectre и Meltdown — это больше, чем новый класс дыр в безопасности.. Они глубоко встроены в фундаментальную конструкцию процессоров последних поколений. Поэтому неудивительно, что была обнаружена еще одна серьезная проблема безопасности чипов Intel: Предвестие.

Также: Призрак и кризис: отсутствие безопасности в основе конструкции современных процессоров

По словам исследователей, нашедших это, «Foreshadow — это спекулятивная атака на процессоры Intel». что позволяет злоумышленнику украсть конфиденциальную информацию, хранящуюся на персональных компьютерах или у третьих лиц. облака. У Foreshadow есть две версии: оригинальная атака предназначена для извлечения данных из Расширения защиты программного обеспечения (SGX) анклавы и версию следующего поколения, которая влияет на виртуальные машины (VM), гипервизоры (VMM), память ядра операционной системы (ОС) и память режима управления системой (SMM).

Одним словом, это означает: «Беда». По иронии судьбы, SGX защитил код и данные от раскрытия, изменения или атаки.

Итак, насколько это плохо на самом деле? Плохой. Intel признает ошибки Foreshadow может быть использован для создания:

  • Вредоносные приложения, которые могут получать данные из памяти операционной системы или данные других приложений.
  • Вредоносная гостевая виртуальная машина (ВМ) может получать данные в памяти виртуальной машины или данные в памяти других гостевых виртуальных машин.
  • Вредоносное программное обеспечение, работающее за пределами SMM, может получать данные в памяти SMM.
  • Вредоносное программное обеспечение, работающее за пределами анклава Intel SGX или внутри анклава, может получать данные из другого анклава Intel SGX.

Или, как написал в Твиттере Юваль Яром, научный сотрудник Университета Аделаиды, один из исследователей, открывших Foreshadow, дыра в безопасности SGX может привести к «Полный крах экосистемы SGX."

Также: Как исправления дыр в безопасности Meltdown и Spectre повлияют на вас

Джон Мастерс, Красная Шапка Компьютерный архитектор ARM добавил, что Foreshadow «является серьезной угрозой для виртуализированных сред., особенно те, которые содержат как доверенные, так и недоверенные виртуальные машины».

Intel была уведомлена о первой ошибке 1 января. 3, 2018. Затем Intel определила два тесно связанных варианта: Foreshadow-Next Generation (NG). Intel называет весь этот новый класс уязвимостей побочного канала спекулятивного выполнения «ошибкой терминала L1» (L1TF).

Все это связано с желанием Intel заставить чипы работать быстрее. Для этого Intel вместе с ARM и AMD используют сочетание конвейерной обработки, выполнения вне очереди, прогнозирования ветвей и спекулятивного выполнения для запуска следующей ветки программы до ее вызова. Таким образом, если ваше приложение пойдет по этому пути, время не будет потрачено зря. К сожалению, реализации производительности производителей микросхем имели фундаментальные недостатки безопасности.

По данным Intel, для использования Foreshadow злоумышленник должен иметь возможность запускать код на целевых системах. Тем не менее, CVE-2018-3615, который попадает в SGX, имеет базовый балл общей системы оценки уязвимостей (CVSS) 7,9, что считается очень опасным. Другие отверстия включают в себя CVE-2018-3620, который влияет на операционные системы и режим управления системой (SMM), работающий на процессорах Intel, имеет CVSS 7.1, и CVE-2018-3646, которое влияет на программное обеспечение виртуализации и мониторы виртуальных машин (VMM), работающие на процессорах Intel, и имеет CVSS 7.1. Все эти оценки настолько высоки, что требуют от вас залатать эти дыры как можно скорее. возможный.

Также: Google и Microsoft нашли еще один недостаток Spectre, Meltdown vrenture.com/

Хорошей новостью является то, что Лесли Калбертсон из Intel, вице-президент Intel и генеральный менеджер по обеспечению качества и безопасности продукции, заявила: «Я рассмотрю вопрос по смягчению последствий прямо впереди: Обновления микрокода (MCU), которые мы выпустили ранее в этом году, являются важным компонентом стратегии смягчения последствий для всех трех приложений L1TF».

Но, и это очень важно, обновления микрокода самого по себе недостаточно. Для обеспечения безопасности вам также необходимо обновить операционную систему и гипервизор виртуальной машины. Исправления теперь доступны для большинства операционных систем.

Intel утверждает, что по большей части вы не увидите проблем с производительностью из-за этих исправлений... по большей части. Однако если вы используете виртуальные машины без исправлений поверх платформ с исправлениями, вы увидите некоторое замедление. Как отметил Мастерс, именно здесь Foreshadow наиболее опасен.

С другой стороны, никто не видел нападения в дикой природе... еще.

Red Hat настоятельно рекомендует для решения этой проблемы вручную включить определенные параметры ядра Linux. или потенциальное отключение таких функций, как гиперпоточность Intel, после установки доступных обновлений. применяемый.

Это радикально. Директор по обеспечению безопасности Oracle Эрик Морис предупреждает только отключение гиперпоточности недостаточно для устранения всех уязвимостей Foreshadow, в то время как одновременное отключение HT приведет к значительному снижению производительности.

Также: Плюсы безопасности: будьте готовы исправить 8 новых дыр Spectre Техреспублика

В облаке или центре обработки данных с несколькими непропатченными виртуальными машинами (а сегодня это почти все) вредоносные виртуальные машины могут шпионить за информацией внутри другой виртуальной машины. Это одновременно технологический и юридический кошмар. Поэтому из-за снижения производительности и всего остального вы можете рассмотреть возможность отключения гиперпоточности.

Реальное решение всех этих проблем, признает Intel, — это замена современных процессоров. «Эти изменения начнутся с наших масштабируемых процессоров Intel Xeon следующего поколения (под кодовым названием Каскадное озеро), а также новые клиентские процессоры, которые, как ожидается, будут выпущены позднее в этом году».

А пока продолжайте устанавливать исправления и внимательно следите за балансом между безопасностью и производительностью. Мы еще далеки от завершения задач класса Spectre, Meltdown и Foreshadow.

Крупнейшие взломы, утечки и утечки данных 2018 года

Похожие истории:

  • Возвращение Призрака
  • Уязвимость безопасности чипа Spectre проявляется снова; патчи входящие
  • Intel: Spectre-proof CPU поступят в продажу во второй половине 2018 года