Найти тему
1'st IT Dev

Процессоры Intel и ARM подвержены новой уязвимости SpectreV2

Исследовательская группа по безопасности VUSec и Intel еще во вторник раскрыли еще одну уязвимость спекулятивного выполнения класса Spectre, называемую  внедрением истории ветвлений  (BHI). Новый эксплойт затрагивает все процессоры Intel, выпущенные за последние годы, включая новейшие процессоры Alder Lake и некоторые ядра Arm. Напротив, считается, что чипы AMD не пострадали.

BHI — это концептуальная атака, которая затрагивает процессоры, уже уязвимые для эксплойтов Spectre V2, но с уже готовыми всеми видами смягчения последствий. Новый эксплойт обходит средства защиты Intel eIBRS и Arm CSV2, сообщает  Phoronix. BHI повторно включает эксплойты Spectre-v2 с перекрестными привилегиями, позволяет использовать эксплойты ядра-ядра (так называемые внутрирежимные BTI) и позволяет злоумышленникам вводить записи предикторов в глобальную историю прогнозирования ветвлений, чтобы сделать данные утечки ядра, сообщает  VUSec. В результате может произойти утечка произвольной памяти ядра на некоторых процессорах, что может привести к раскрытию конфиденциальной информации, включая пароли.

Уязвимости подвержены все процессоры Intel, начиная с Haswell (выпущенного в 2013 году) и заканчивая последними Ice Lake-SP и Alder Lake , но Intel собирается выпустить программный патч, который устранит эту проблему. Также затронуты многочисленные ядра Arm, включая Cortex A15, A57, A72, а также Neoverse V1, N1 и N2 . Ожидается, что Arm выпустит программное обеспечение для своих ядер. Неясно, затронуты ли пользовательские версии этих ядер (например, некоторые ядра от Qualcomm) и когда будут закрыты потенциальные дыры в безопасности.

-2

Поскольку это экспериментальная уязвимость, и Intel и Arm устраняют ее, ее нельзя использовать для атаки на клиентскую или серверную машину — до тех пор, пока установлены все последние исправления. Нет никаких указаний на то, насколько эти меры повлияют на производительность.

В ответ на это Intel пообещало выпустить обновление программного обеспечения для своих процессоров, чтобы смягчить BHI, но это может занять некоторое время, поскольку процессоры, начиная с Haswell, уязвимы для эксплойта. Однако сообщество Linux отреагировало быстро, и средства защиты от BHI уже стали частью ядра Linux в считанные минуты после объявления BHI.

Пример утечки паролей, благодаря новой уязвимости Spectre V2
Пример утечки паролей, благодаря новой уязвимости Spectre V2

VUSec, группа безопасности систем и сетей в Vrije Universiteit Amsterdam, которая обнаружила BHI, рекомендовала включить Repotlines (возврат и трамплин) для смягчения последствий BHI. Рекомендация по-прежнему актуальна для современных процессоров, которые уже имеют необходимые аппаратные средства защиты от Spectre V2. В случае с Intel это будет eIBRS, но, как подчеркнули исследователи VUSec, этого недостаточно, чтобы бороться с BHI, поэтому eIBRS и Retpolines работают в тандеме.

Издание Linux Phoronix провело тестирование этих средств защиты (, которое показало, что новые меры по снижению BHI могут привести к серьезным потерям производительности до 35%.

Так что ситуация не радует, это все временные костыли, которые призваны помочь разработчикам, пользователям и сотрудникам различных сфер дождаться официального исправления уязвимости специалистами Intel.

Источники: videocardz.com, Intel, vusec.net, tomshardware.com, phoronix.com

#it

#технологии

#безопасность

#intel

#arm