Найти тему
АРМК

Заразная идея. Атака в самое сердце.

Новая уязвимость
центральных процессоров
на уровне логического ядра.
В фильме «Начало» идеи закладываются в сознание жертвы во время сна — юла помогала отличать сны от реальности. Исследователям ETH удалось провести компьютерную атаку, которая работает аналогичным образом.
В фильме «Начало» идеи закладываются в сознание жертвы во время сна — юла помогала отличать сны от реальности. Исследователям ETH удалось провести компьютерную атаку, которая работает аналогичным образом.

Вы, скорее всего, помните фильм «Inception» («Начало») 2010 года, где персонаж Леонардо ди Каприо, путём ловких манипуляций сознанием наследника богатого бизнесмена, управляет его сном, чтобы заставить того разрушить империю отца. В результате взгляды бедолаги на родителя меняются настолько, что он всё-таки отказывается продолжать бизнес.

В существующей действительности у нас таких возможностей нет. Однако, раз уж идея является прежде всего информацией, то внедрить её можно в компьютер, что мы и наблюдаем ежедневно в качестве полезных и вредоносных программных продуктов и решений. И вроде бы ничего необычного, но группа исследователей из Федерального технического университета Цюриха (ETH Zurich) обнаружила кое-что ещё.

Оказалось, перед лицом вредоносных «идей» существует серьёзная уязвимость со стороны некоторых центральных процессоров. То есть злоумышленник может внедрить эквивалент идеи (программную установку) непосредственно в ЦП жертвы, чтобы заставить его выполнять определённые команды и, таким образом, получить доступ ко сколь угодно конфиденциальной информации. Руководитель исследования Каве Разави, профессор кафедры информационных технологий и инженерии, и его коллеги представляют свою работу на конференции по безопасности USENIX Security 2023 как раз в эти дни, 11 августа.

Атака получила название «Inception» в честь одноимённого фильма. Говоря о сути уязвимости, авторы рассказывают, что в основе её лежит необходимость постоянно делать предположения о целесообразности своего следующего шага, стоящая перед центральным процессором компьютера. И главная загвоздка в том, что этими прогнозами на основе предыдущего опыта процессора можно манипулировать.

Производители чипов предприняли некоторые шаги для пущей защиты микрочипов: теперь процессор «играл краплёною колодою» и хорошо отличал оригинальные данные своего опыта от чужеродных. Разави с коллегами решили проверить, можно ли даже с новыми мерами безопасности начать атаку. После долгих поисков они наткнулись на кое-что странное: «Казалось, что мы можем заставить процессоры AMD поверить в то, что они видели определённые инструкции раньше, тогда как на самом деле этого никогда не было», ‒ говорит студент магистратуры Даниэль Трухильо, обнаруживший уязвимость.

Как и в вышеупомянутом фильме, учёные сумели внедрить идею в процессор, и функция безопасности, которая должна была гарантировать, что учитываются только заслуживающие доверия данные, была обойдена. Таким образом, исследователи ETH смогли извлечь данные из любой точки памяти компьютера, включая конфиденциальную информацию: например, хэш пароля root.

Разави проинформировал AMD в феврале, чтобы убедиться, что у них есть время придумать патч до публикации исследовательской статьи (AMD присвоила уязвимости номер CVE-2023-20569).

«Эта концепция нового класса опасных атак особенно актуальна в контексте облачных вычислений, когда несколько клиентов используют одно и то же оборудование, ‒ заключает профессор.

По материалам АРМК.