AMD уже выпустила исправление
На этой неделе появились новости о новой уязвимости Spectre BHB, которая затрагивает только процессоры Intel и Arm, но исследование Intel вокруг этих новых векторов атак обнаружило еще одну проблему: Один из патчей, который AMD использовала для устранения уязвимостей Spectre, не работает с 2018 года. Команда безопасности Intel, STORM, обнаружила проблему с исправлениями AMD. В ответ AMD выпустила бюллетень безопасности и обновила свое руководство, в котором рекомендовала использовать альтернативный метод для устранения уязвимостей Spectre, тем самым устранив проблему заново.
Напомним, что уязвимости Spectre позволяют злоумышленникам получить беспрепятственный и необнаруживаемый доступ к информации, обрабатываемой в процессоре, через атаку по боковому каналу, которая может быть использована удаленно. Среди прочего, злоумышленники могут украсть пароли и ключи шифрования, что дает им полный доступ к пораженной системе.
Исследование компанией Intel исправления Spectre от AMD начинается окольным путем - недавно было обнаружено, что процессоры Intel все еще подвержены атакам на базе Spectre v2 через новый вариант Branch History Injection, и это несмотря на использование компанией улучшенной косвенной спекуляции с ограничением ветвления (eIBRS) и/или смягчения Retpoline, которые, как считалось, предотвращают дальнейшие атаки.
Нуждаясь в более новом подходе к смягчению последствий Spectre для устранения далеко зашедшей проблемы, Intel обратилась к изучению альтернативных методов смягчения последствий. Существует несколько других вариантов, но все они в той или иной степени предполагают снижение производительности. Intel утверждает, что ее партнеры по экосистеме попросили компанию рассмотреть возможность использования технологии LFENCE/JMP от AMD. Смягчение "LFENCE/JMP" - это альтернатива Retpoline, обычно называемая "AMD's Retpoline".
В результате расследования, проведенного Intel, компания обнаружила, что смягчение, которое AMD использует с 2018 года для исправления уязвимостей Spectre, недостаточно - чипы по-прежнему уязвимы. Проблема затрагивает почти все современные процессоры AMD, включая почти все семейство Ryzen для настольных ПК и ноутбуков (от второго до текущего поколения) и семейство чипов EPYC для центров обработки данных.
В аннотации к статье, озаглавленной "You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection", указаны три автора из команды безопасности Intel STORM: Alyssa Milburn, Ke Sun и Henrique Kawakami. В аннотации ошибка, найденная исследователями, описана довольно кратко:
"LFENCE/JMP - это существующий программный вариант смягчения последствий для Branch Target Injection (BTI) и подобных атак переходного выполнения, возникающих из-за косвенного предсказания ветвлений, который широко используется в процессорах AMD. Однако эффективность этого средства смягчения может быть скомпрометирована присущим ему условием гонки между спекулятивным выполнением предсказанной цели и архитектурным разрешением предполагаемой цели, поскольку это может создать окно, в котором код все еще может быть транзитивно выполнен. В данной работе исследуются потенциальные источники задержки, которые могут способствовать возникновению такого спекулятивного окна. Мы показываем, что злоумышленник может "выиграть гонку", и, таким образом, это окно может быть достаточным для эксплуатации атак в стиле BTI на различных процессорах x86, несмотря на наличие смягчения LFENCE/JMP".
Группа стратегических наступательных исследований и смягчения последствий атак Intel (STORM) - это элитная команда хакеров, которая пытается взломать собственные чипы Intel, подробнее о которой вы можете прочитать здесь.
В ответ на обнаружение и статью команды STORM компания AMD выпустила бюллетень безопасности (AMD-SB-1026), в котором говорится, что ей не известно ни об одном активном эксплойте, использующем метод, описанный в статье. AMD также предписывает своим клиентам перейти на использование "одного из двух опубликованных средств защиты (V2-1 aka 'generic retpoline' или V2-4 aka 'IBRS')". Компания также опубликовала обновленное руководство по смягчению последствий Spectre, отражающее эти изменения [PDF].
"В AMD безопасность продукции является главным приоритетом, и мы серьезно относимся к угрозам безопасности. AMD следует согласованной практике раскрытия информации об уязвимостях в экосистеме, включая Intel, и стремится быстро и адекватно реагировать на сообщения о проблемах. Что касается упомянутого CVE, мы следовали нашему процессу, координируя свои действия с экосистемой и публикуя рекомендации на нашем веб-сайте по безопасности продукции"
— AMD
У Intel спросили , находила ли она другие уязвимости в процессорах AMD в прошлом, или это был единичный случай.
"Мы вкладываем значительные средства в управление уязвимостями и наступательные исследования безопасности для постоянного совершенствования нашей продукции. Мы также работаем над тем, чтобы получить взгляд со стороны, сотрудничая с исследователями и ведущими академическими институтами для поиска и устранения уязвимостей", - ответил представитель компании. "Если мы выявляем проблему, которая, по нашему мнению, может повлиять на более широкую отрасль, мы следуем скоординированной практике раскрытия информации об уязвимостях, чтобы сообщить о потенциальных уязвимостях поставщикам и совместно опубликовать результаты и меры по их устранению".
— Intel
Очевидно, что уязвимости в системе безопасности создают странное содружество. В данном случае это хорошо: уязвимости Spectre угрожают самим основам безопасности. В бюллетене безопасности AMD поблагодарила команду Intel STORM по имени и отметила, что она участвовала в скоординированном раскрытии уязвимости, что позволило AMD получить достаточно времени для устранения проблемы до того, как она стала известна общественности. Это хорошо для всех.