У процесорах знайшли нові варіанти вразливостей Meltdown і Spectre

Дослідники з Microsoft і Google Project Zero виявили дві нові вразливості в сучасних процесорах, засновані на спекулятивному виконанні, повідомляє Intel. Крім процесорів Intel вразливими виявилися процесори AMD, ARM і IBM. Компанії вже розробили оновлення безпеки, але вони можуть знизити продуктивність чіпів на кілька відсотків.


У січні 2018 року група фахівців у галузі комп'ютерної безпеки розкрила дані про знайдені два типи критичних вразливостей у сучасних процесорах - Meltdown і Spectre. Небезпека вразливостей полягає в тому, що з їх допомогою шкідлива програма може читати вміст кешу процесора, в тому числі його областей, в яких зберігаються дані інших програм. Таким способом зловмисник може вкрасти паролі або іншу конфіденційну інформацію. Хоча б однієї з цих вразливостей виявилася схильна більшість процесорів, що використовуються в сучасних комп'ютерах і смартфонах, незалежно від того, яка операційна система на них встановлена.


Тепер фахівці з Microsoft і проекту Google Project Zero, що спеціалізується на пошуку вразливостей, оголосили про виявлення нових варіантів цих вразливостей. Як і початкові варіанти Spectre, головна виявлена вразливість заснована на недоліках реалізації механізму спекулятивного виконання. За його допомогою процесор на підставі безлічі попередніх типових операцій намагається передбачити наступні і виконати їх заздалегідь для того, щоб, відразу видати результат. У разі, якщо передбачення було неправильним, процесор відкине ці обчислення і не видасть їх результати програми безпосередньо, але, оскільки дані про ці обчислення залишаються в кеші, їх можна вважати іншим способом. Для цього можна використовувати атаку сторонніми каналами, засновану на тому, що кеш працює набагато швидше звичайної пам'яті і за часом затримки відповіді можна визначити, чи містяться запитувані дані в кеші і, отже, чи використовувалися вони процесором під час відкинутих обчислень.

Основна вразливість, названа дослідниками Variant 4 за аналогією з трьома початковими вразливостями Meltdown і Spectre, використовує ці особливості процесорів і дозволяє зловмиснику зчитувати довільні дані, до яких у нього немає доступу. Також автори описали підвид уразливості Meltdown 3a, що дозволяє неправомірно зчитувати параметри системи. Обидва вразливості схильні до багатьох процесорів Intel, наприклад, Intel Core з другого по восьме (поточне) покоління, і деякі процесори ARM. AMD заявила, що її процесори схильні тільки до четвертого варіанту. Виробники вже заявили про те, що розробили рекомендації для розробників операційних систем, а також оновлення мікрокоду процесорів. Intel заявила, що оновлення для ускладнення використання четвертого варіанту вразливостей може знизити продуктивність на величину від двох до восьми відсотків. У той же час, оновлення буде відключено за замовчуванням, через що користувачам доведеться вибирати між безпекою і продуктивністю.

Після оприлюднення вихідних вразливостей Meltdown і Spectre Intel заявила, що до кінця 2018 року випустить нові процесори, в яких ці вразливості будуть виправлені не програмно, а за допомогою змін в архітектурі.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND