Исследователи безопасности обнаружили новый класс уязвимостей в чипах Intel, которые, если их использовать, могут быть использованы для кражи конфиденциальной информации непосредственно из процессора.
Ошибки напоминают Meltdown и Spectre, которые использовали слабость спекулятивного исполнения, важную часть работы современных процессоров. Спекулятивное выполнение помогает процессорам в определенной степени предсказать, что приложение или операционная система может понадобиться в следующем и ближайшем будущем, что делает приложение работать быстрее и эффективнее. Процессор будет выполнять свои предсказания, если они необходимы, или отбрасывать их, если они не нужны.
Как Meltdown, так и Spectre просочились конфиденциальные данные, хранящиеся ненадолго в процессоре, включая секреты — такие как пароли, секретные ключи и токены учетной записи и личные сообщения.
Теперь некоторые из тех же исследователей вернулись с совершенно новым раундом ошибок утечки данных.
"ZombieLoad" - это атака бокового канала на чипы Intel, позволяющая хакерам эффективно использовать недостатки дизайна, а не вводить вредоносный код. Intel заявила, что ZombieLoad состоит из четырех ошибок, о которых исследователи сообщили чипмейкеру всего месяц назад.
Почти каждый компьютер с чипами Intel, начиная с 2011 года, подвержены уязвимости. Чипы AMD и ARM не считаются уязвимыми, как предыдущие атаки боковых каналов.
ZombieLoad берет свое название от "зомби-нагрузки", количества данных, которые процессор не может понять или правильно обработать, заставляя процессор просить помощи у микрокода процессора, чтобы предотвратить сбой. Приложения обычно могут видеть только свои собственные данные, но эта ошибка позволяет этим данным истекать через эти пограничные стены. ZombieLoad будет утечка любых данных, которые в настоящее время загружены ядра процессора, утверждают исследователи. Intel заявила, что патчи на микрокод помогут очистить буферы процессора, предотвращая чтение данных.
Практически, исследователи показали в доказательстве концепции видео, что недостатки могут быть использованы, чтобы увидеть, какие сайты человек посещает в режиме реального времени, но может быть легко перепрофилирован, чтобы захватить пароли или маркеры доступа, используемые для входа в онлайн-счета жертвы.
Как Meltdown и Spectre, это не только ПК и ноутбуки, затронутые ZombieLoad — облако также уязвимо. ZombieLoad может запускаться в виртуальных машинах, которые предназначены для изоляции от других виртуальных систем и их хост-устройства.
Даниэль Грасс, один из исследователей, который обнаружил последний раунд недостатков чипа, сказал, что он работает “так же, как” он делает на ПК и может считывать данные с процессора. Это потенциально серьезная проблема в облачных средах, где виртуальные машины разных клиентов работают на одном и том же серверном оборудовании.
Хотя об атаках публично не сообщалось, исследователи не могли их исключить, и никакая атака не обязательно оставит след, сказали они.
Что это означает для рядового пользователя? Нет необходимости впадать в панику, например.
Они далеки от эксплойтов drive-by, где злоумышленник может захватить ваш компьютер в одно мгновение. Грасс сказал, что это было” легче, чем Spectre“, но” сложнее, чем Meltdown", чтобы использовать — и оба требовали определенного набора навыков и усилий для использования в атаке.
Но если код эксплойта был скомпилирован в приложении или доставлен как вредоносное ПО, “мы можем запустить атаку”, - сказал он.
Есть гораздо более простые способы взломать компьютер и украсть данные. Но фокус исследования спекулятивного исполнения и атак боковых каналов остается в зачаточном состоянии. По мере того как выявляется все больше данных, атаки на кражу данных могут стать более простыми в использовании и более упорядоченными.
Но, как и в случае с любой уязвимостью, где доступны исправления, установите их.
Intel выпустила микрокод для исправления уязвимых процессоров, включая чипы Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake и Haswell. Также затронуты чипы Intel Kaby Lake, Coffee Lake, Whiskey Lake и Cascade Lake, а также все процессоры Atom и Knights.
Но другие технологические гиганты, такие как производители ПК и устройств, также выпускают патчи в качестве первой линии защиты от возможных атак.
Производители компьютеров Apple и Microsoft и производители браузеров Google выпустили патчи, а другие компании, как ожидается, последуют.
Intel заявила, что обновления микрокода, как и предыдущие патчи, повлияют на производительность процессора. Представитель Intel сказал, что большинство исправленных потребительских устройств могут получить 3-процентный удар по производительности в худшем случае, и до 9 процентов в среде центра обработки данных. Но, по словам пресс-секретаря, это вряд ли будет заметно в большинстве сценариев.
И ни Intel, ни Gruss и его команда не выпустили код эксплойта, поэтому нет прямой и непосредственной угрозы среднему пользователю.
Но с появлением патчей сегодня нет причин упускать шанс предотвратить такую атаку в любом случае.