Найти тему
АЙЖЕНЕР

Intel выпускает патч для патча Zombieload

За последние два года специалисты по компьютерной безопасности обнаруживали одну уязвимость за другой, которая позволяет хакеру обманывать микропроцессоры Intel, получая полный контроль над компьютером. По мере выявления проблем, производитель чипов выпускал исправления. Но, как оказалось, Intel все еще не смогла исправить основную проблему, несмотря на 18 месяцев и  две неудачные попытки сделать это.

 В понедельник Intel объявила, что выпустит еще одно обновление для своих процессоров, предназначенное для решения проблемы, которую она называет «микроструктурированной выборкой данных» или MDS. Различные группы исследователей, которые самостоятельно обнаружили проблему, называют ее RIDL или Zombieload и предупреждали Intel о проблеме уже в июне 2018 года. Новое обновление, которое, по словам Intel, будет доступно «в ближайшие недели», предназначено для исправления двух способов использования уязвимости чипов Intel с помощью MDS, которые остались возможными даже после того, как Intel выпустила исправления MDS в мае 2019 года, а затем снова в ноябре прошлого года. Некоторые из исследователей впервые предупредили Intel о более серьезном из двух недостатков, которые она пытается исправить сейчас, в документе, полностью предоставленном Intel год назад. Другие исследователи даже поделились проверочным кодом с компанией в мае прошлого года.

 «Проектирование безопасности в Intel (или, точнее, его отсутствие) по-прежнему остается обычным делом», - пишет Криштиану Джуффрида, один из исследователей Vrije Universiteit в Амстердаме, который впервые обнаружил атаки MDS. «Эти проблемы нетривиальны для решения. Но через восемнадцать месяцев они все еще ждут, когда исследователи соберут данные по каждому возможному варианту атаки для них? Это удивительно. Мы не знаем внутреннюю работу команды Intel. Но это не очень хорошо со стороны» .

 Супергруппа исследователей из почти дюжины университетов и охранных компаний выявила проблему  MDS в мае прошлого года, предупредив Intel  и скрыв свои выводы по запросу Intel. Как и общеизвестные атаки Spectre и Meltdown, которые всплыли в начале 2018 года, в них используется особенность процессоров Intel, известная как спекулятивное выполнение.

В качестве меры экономии времени процессоры Intel иногда выполняют команду или обращаются к части памяти компьютера «спекулятивно», угадывая, чего захочет программа, прежде чем она даже спросит. Когда это умозрительное выполнение обращается к неверному расположению в памяти, процесс прерывается. В этом случае процессор предназначен для доступа к произвольным данным из буферов, частей чипа, которые служат «каналами» между различными компонентами, такими как его процессор и кэш. Исследователи, обнаружившие MDS, показали в прошлом году, что хакер может использовать этот трюк для получения информации, которая должна быть защищена - от конфиденциальных пользовательских данных и паролей до ключей дешифрования.

Корпорация Intel впервые попыталась исправить ошибку MDS, добавив защиту к микрокоду микросхем, которая стирает все конфиденциальные данные из буферов микросхемы, когда она переключается с одного процесса на другой с разными привилегиями безопасности. Но, несмотря на то, что в мае 2019 года появилось обновление, а затем еще одно обновление для варианта атаки, не описанного в первоначальном патче Intel, несмотря на предупреждение исследователей об этом годом ранее, два других варианта атаки MDS остаются возможными даже сейчас. «Когда процессор переходит из одного контекста безопасности в другой, он стирает буфер, перезаписывая его, поэтому буфер« чистый», и в нем ничего нет», - говорит исследователь Мичиганского университета Стефан ван Шайк, член команды, которая работала над новыми вариантами атаки MDS. «Единственная задача состоит в том, чтобы получить что-то интересное. Есть способы вернуть информацию в буфер, несмотря на перезапись».

Наиболее практичный, все еще жизнеспособный трюк нацелен на компонент, называемый кешем L1, использующий то, что исследователи называют «выборкой вытеснения данных L1», или L1DES. (Исследователи из Мичигана дали этой технологии более понятное название: CacheOut.) Исследователи обнаружили - и команда из TU Graz в Австрии впервые продемонстрировала в коде, отправленном в Intel в прошлом году, - что с помощью определенных методов они могут заставить процессор записывать информацию в этот кэш L1, заполняя его так, что определенные данные «выселяются» в буфер, называемый буфером заполнения строки, чтобы освободить место, оставляя его уязвимым. В отдельном случае они могут заставить процессор считывать определенную конфиденциальную информацию, которая отсутствует в кэше L1, которая также загружает ее в буфер с утечкой строки. В любом случае, исследователи могут использовать те же методы MDS, которые они ранее использовали для кражи данных.

Атака L1DES имеет значительные ограничения по сравнению с более ранними методами MDS. Исследователи из Мичигана говорят, что он работает только на чипах Intel, проданных до четвертого квартала 2018 года, и не может атаковать целевой компьютер через веб-браузер, как некоторые более ранние варианты MDS. Это также не влияет на настройки облачных вычислений, если чипы, лежащие в основе этих облачных серверов, получили обновление до более ранней уязвимости Intel, известной как Foreshadow. Но L1DES все еще может позволить вредоносным программам, получившим низкие привилегии на целевой машине, получать доступ к более чувствительным, высоко привилегированным частям компьютера, включая расширения Intel Secure Guard, говорят исследователи из Мичигана.

Опубликованные сегодня рекомендации по безопасности Intel дают атаке L1DES рейтинг серьезности 6,5 из 10. Но Даниэль Генкин из Мичиганского университета отмечает, что Intel в последние годы показала столь же низкие оценки по другим серьезным уязвимостям, включая Meltdown и Spectre.

Но тот факт, что Intel оставила варианты MDS без исправлений более 18 месяцев, фактически поднимает вопрос о том, могли ли опытные хакеры уже использовать их для реальных целей, говорит исследователь Vrije Universiteit Герберт Бос. Intel отметила в своем блоге о своем последнем патче MDS, что «на сегодняшний день мы не знаем о каком-либо использовании этих проблем вне контролируемой лабораторной среды». Но Бос указывает на то, что этот метод не оставляет следов, которые позволили бы обнаружить атаки. «Исследователи находят эти вещи, даже не стараясь изо всех сил. И это, вероятно, означает, что другие противники найдут их тоже», - говорит Бос. «Если у вас есть мощная группа хакеров, связанных с разведывательным агентством, они не скажут:«Вот одно из доказательств концепции, теперь я перестану искать».

Точно так же, как утверждает Джуффрида из Vrije Universiteit, тревожным является тот факт, что Intel, похоже, не предпринимает активных шагов по поиску новых уязвимостей или вариантов существующих. «Если Intel не ищет и не прилагает никаких усилий, - спрашивает Джуффрида, - кто знает, сколько осталось уязвимостей?»