Beyond Spectre: Foreshadow, nový bezpečnostný problém spoločnosti Intel

  • Sep 04, 2023

Výskumníci prelomili Intel's Software Guard Extensions, System Management Mode a virtuálne stroje založené na x86.

Meltdown-Spectre

  • Zákonodarcovia: Prečo boli nedostatky pred priemyslom utajené?
  • Linux a Intel sa pomaly predierajú k patchu Spectre
  • Dell a HP vytiahli opravu chýb od Intelu
  • Intel: Zastavte opravy firmvéru až do odvolania
  • Linus Torvalds kritizuje záplaty Intelu
  • Apple backportuje opravu Meltdown na staršie verzie macOS
  • Nové aktualizácie prinášajú opravu pre počítače AMD, ktoré nemožno spustiť
  • Každý správca systému Windows musí teraz urobiť štyri veci
  • Aktualizácia kritickej opravy Oracle ponúka opravy proti útokom na procesor

Video: Záplaty Intelu pre Spectre variant 4 spomalia váš procesor

Spectre a Meltdown sú viac než len nová trieda bezpečnostných dier. Sú hlboko začlenené do základného dizajnu najnovších generácií CPU. Preto by nemalo byť prekvapením, že bol objavený ďalší hlavný bezpečnostný problém čipov Intel: Predzvesť.

tiež: Spectre and Meltdown: Neistota v srdci moderného dizajnu CPU

Podľa výskumníkov, ktorí to našli, „Foreshadow je špekulatívny útok na procesory Intel čo umožňuje útočníkovi ukradnúť citlivé informácie uložené v osobných počítačoch alebo tretej strane mraky. Foreshadow má dve verzie, pôvodný útok určený na extrahovanie údajov Rozšírenia Software Guard (SGX) enklávy a verzia novej generácie, ktorá ovplyvňuje virtuálne stroje (VM), hypervízory (VMM), pamäť jadra operačného systému (OS) a pamäť režimu správy systému (SMM).

Jedným slovom to znamená: "Problémy." Je iróniou, že SGX chránil kód a údaje pred zverejnením, úpravou alebo útokom.

Takže, aké zlé je to naozaj? Zlé. Intel priznáva chyby Foreshadow možno použiť na vytvorenie:

  • Škodlivé aplikácie, ktoré môžu byť schopné odvodiť údaje v pamäti operačného systému alebo údaje z iných aplikácií.
  • Škodlivý hosťovský virtuálny stroj (VM) môže odvodiť údaje v pamäti VM alebo údaje v pamäti iných hosťujúcich VM.
  • Škodlivý softvér spustený mimo SMM môže odvodiť údaje v pamäti SMM.
  • Škodlivý softvér spustený mimo enklávy Intel SGX alebo v rámci enklávy môže odvodzovať údaje z inej enklávy Intel SGX.

Alebo, ako tweetoval Yuval Yarom, výskumný spolupracovník na University of Adelaide, jeden z výskumníkov, ktorí objavili Foreshadow, bezpečnostná diera SGX môže viesť k „Úplný kolaps ekosystému SGX."

tiež: Ako vás ovplyvnia opravy bezpečnostných dier Meltdown a Spectre

Jon Masters, červený klobúk ARM Computer Architect, dodal Foreshadow „je významnou hrozbou pre virtualizované prostredia, najmä tie, ktoré obsahujú zmes dôveryhodných a nedôveryhodných virtuálnych strojov.“

Spoločnosť Intel bola upozornená na prvú chybu v januári. 3, 2018. Intel potom identifikoval dva úzko súvisiace varianty, Foreshadow-Next Generation (NG). Intel nazýva celú túto novú triedu zraniteľností bočného kanála špekulatívneho vykonávania „L1 Terminal Fault“ (L1TF).

Toto všetko pramení z túžby Intelu, aby čipy bežali efektívne rýchlejšie. Intel, spolu s ARM a AMD, na tento účel používajú kombináciu pipeliningu, spustenia mimo poradia, predikcie vetiev a špekulatívneho spustenia na spustenie ďalšej vetvy programu pred jej spustením. Týmto spôsobom nestrácate čas, ak sa vaša aplikácia vydá touto cestou. Implementácie výkonu výrobcov čipov, žiaľ, prišli so základnými bezpečnostnými chybami.

Podľa Intelu musí mať útočník na zneužitie Foreshadow schopnosť spustiť kód na cieľových systémoch. napriek tomu CVE-2018-3615, ktorý zasiahne SGX, má základné skóre 7,9 spoločného systému hodnotenia zraniteľnosti (CVSS), ktoré je hodnotené ako vysoko nebezpečné. Ostatné otvory zahŕňajú CVE-2018-3620, ktorý má vplyv na operačné systémy a režim správy systému (SMM) bežiaci na procesoroch Intel má CVSS 7.1 a CVE-2018-3646, ktorá má vplyv na virtualizačný softvér a monitory virtuálnych strojov (VMM) bežiace na procesoroch Intel a má CVSS 7.1. Všetky tieto skóre sú dostatočne vysoké, že vyžadujú, aby ste tieto diery čo najskôr zaplátali možné.

tiež: Google a Microsoft našli ďalšiu chybu Spectre, Meltdown CNET

Dobrou správou je, že Leslie Culbertson zo spoločnosti Intel, viceprezident spoločnosti Intel a generálny riaditeľ Product Assurance and Security, povedal: „Budem oslovovať zmierňujúca otázka priamo vpredu: Aktualizácie mikrokódu (MCU), ktoré sme vydali začiatkom tohto roka, sú dôležitou súčasťou stratégie zmierňovania pre všetky tri aplikácie L1TF."

Ale, a to je veľké, samotná aktualizácia mikrokódu nestačí. Aby ste boli v bezpečí, musíte aktualizovať aj operačný systém a hypervízor VM. Záplaty sú teraz dostupné pre väčšinu operačných systémov.

Intel tvrdí, že pri týchto opravách väčšinou neuvidíte problémy s výkonom... z väčšej časti. Ak však používate virtuálne počítače bez opráv, na platformách s opravami zaznamenáte určité spomalenia. Toto je tiež, ako zdôraznil Masters, kde je Foreshadow najnebezpečnejší.

Pozitívom je, že nikto nevidel útok vo voľnej prírode... ešte.

Red Hat dôrazne odporúča na zmiernenie problému manuálne povoliť parametre jadra špecifické pre Linux alebo potenciálne zakázanie funkcií, ako je Intel hyperthreading, po tom, čo boli dostupné aktualizácie aplikované.

To je drastické. Adresár zabezpečenia bezpečnosti Oracle, Eric Maurice, varuje zakázanie samotného hyperthreadingu je nedostatočné na zmiernenie všetkých zraniteľností Foreshadow, zatiaľ čo súčasné vypnutie HT povedie k výraznému zníženiu výkonu.

tiež: Bezpečnostné výhody: Pripravte sa na opravu 8 nových dier Spectre TechRepublic

V cloude alebo dátovom centre s viacerými neopravenými virtuálnymi počítačmi – čo sú dnes takmer všetky – môžete mať škodlivé virtuálne počítače, ktoré špehujú informácie v inom virtuálnom počítači. To je technologický aj právny scenár nočnej mory. Preto, zasiahnutý výkon a všetko, možno budete chcieť zvážiť vypnutie hyperthreadingu.

Skutočným riešením všetkých týchto problémov, priznáva Intel, je výmena dnešných procesorov. „Tieto zmeny začínajú s našimi procesormi Intel Xeon Scalable novej generácie (s kódovým označením Kaskádové jazero), ako aj nových klientskych procesorov, ktorých spustenie sa očakáva koncom tohto roka.“

Medzitým pokračujte v opravách a pozorne sledujte rovnováhu medzi bezpečnosťou a výkonom. S problémami triedy Spectre, Meltdown a Foreshadow sme ešte zďaleka neskončili.

Toto sú najväčšie hacky, úniky a úniky údajov v roku 2018

Súvisiace príbehy:

  • Návrat Spectre
  • Zraniteľnosť čipu Spectre opäť zasahuje; prichádzajúce záplaty
  • Intel: Spectre-proof CPU budú dodané v druhej polovici roka 2018