«Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры»

Компания Intel сообщила в своем блоге о наличии еще трех уязвимостей в некоторых из своих процессоров, которые потенциально можно использовать для получения доступа к некоторым данным в памяти компьютера. Проблема затрагивает в том числе повсеместно используемые семейства процессоров Core и Xeon. Компания сообщает, что не получала сообщений о случаях реальной эксплуатации уязвимостей.

Intel уже выпустила обновления, которые должны решить проблему, и которые компания рекомендует использовать совместно с обновлениями, выпущенными ранее в этом году, поскольку они также помогают защититься от новых багов.

Компания AMD уже успела сообщить, что три новые уязвимости не распространяются на ее процессоры.

О наличии основной уязвимости Intel сообщили исследователи из Левенского католического университета в Бельгии, Техниона — Израильского технологического института, Мичиганского университета в США, Аделаидского университета в Австралии и австралийского исследовательского проекта в области данных Data61. Дальнейшие исследования самой Intel выявили два бага, связанных с первым, с возможностью воздействия на другие микропроцессоры, ОС и ПО для виртуализации.

В чем заключаются уязвимости

Уязвимости заключаются в трех способах реализации метода спекулятивного исполнения побочного канала, который получил название L1 Terminal Fault (L1TF). Проблема затрагивает процессоры, которые поддерживают архитектурное расширение безопасности Intel Software Guard Extensions (Intel SGX).

Все три применения L1TF — это уязвимости спекулятивного исполнения тайм-аута побочного канала. Они аналогичны уязвимостям, найденным в продуктах Intel ранее. Эти конкретные методы нацелены на доступ к кэшу данных L1 — небольшому участку памяти в каждом ядре процессора, предназначенном для хранения информации о том, что процессорное ядро, скорее всего, будет делать дальше.

Intel рассказала о трех новых уязвимостях в своих процессорах

Обновления микрокода, которые Intel выпустила в начале этого года, дают возможность системному ПО очистить этот общий кэш. Если пользователь работает на не-виртуальном компьютере, он может не предпринимать больше никаких действий в связи с L1TF. Если же речь идет о виртуализированных машинах — прежде всего в ЦОДах, где используется традиционная технология виртуализации — то здесь Intel рекомендует задействовать определенные функции планирования ядра гипервизора и отказ от гиперпоточности в некоторых конкретных сценариях.

«Чипокалипсис» с продолжением

Напомним, в начале января 2018 г. появилась информация, что в процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.

Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Из-за того огромного количества устройств, которые в итоге оказались под ударом, обнаружение Meltdown и Spectre получило в прессе название «чипокалипсис». В настоящий момент большинство разработчиков популярных ОС уже выпустили патчи против Meltdown и Spectre. Патчи самой Intel, подвергшиеся суровой критике экспертов, в ряде случаев отправляли устройства в постоянную перезагрузку.

По стечению обстоятельств, гендиректор Intel Брайан Кржанич (Brian Krzanich) продал принадлежащие ему акции компании на сумму $24 млн в конце ноября 2017 г., когда компания сама уже знала о наличии уязвимостей, но еще до того, как об этом стало широко известно. На руках у гендиректора Intel осталось всего 250 тыс. акций — необходимый минимум, которым он обязан владеть по трудовому договору. Компания называет продажу акций Кржанича плановой. Вскоре после этого Кржанич был уволен за роман с коллегой.

В июле Intel и ARM признали существование еще двух критических уязвимостей — Spectre 1.1 и 1.2. Новые уязвимости обнаружили два специалиста в области информатики — магистрант Лаборатории информатики и искусственного интеллекта Массачусетского технологического института Владимир Кирьянский и независимый эксперт по информационной безопасности Карл Вальдшпургер (Carl Waldspurger). Spectre 1.1 позволяет обходить защитные меры, применявшиеся ранее против Spectre 1.0. За обнаружение уязвимости Spectre 1.1 Intel выплатил Кирьянскому и Вальдшпургеру $100 тыс.


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив