Вчера (14 августа) Intel, Microsoft, Red Hat и группа академических исследователей одновременно уведомили мир о трех более серьезных недостатках процессоров Intel, которые могут повлиять на вычисления на долгие годы, что является шедевром скоординированного раскрытия информации.
Первая из трех ошибок называется L1TF (L1 Terminal Flaw) или Foreshadow, в зависимости от того, кого вы спросите, а две другие проистекают из нее, но мы обсудим их коллективно для краткости.
Подобно уязвимостям Spectre и Meltdown, недостатки L1TF / Foreshadow связаны со спекулятивным исполнением, процессом, в котором современные процессоры опережают самих себя, угадывая или, ну, предвещая, какими будут их следующие шаги.
Хорошая новость заключается в том, что большинство потребительских компьютеров и компьютеров на рабочем месте подвержены только одному или двум из этих недостатков, и что обновления прошивки и операционной системы, уже предоставленные поставщиками оборудования и программного обеспечения (в первую очередь, вчера Microsoft), в значительной степени устранят все три. Что вам нужно сделать, так это регулярно обновлять операционные системы и внедрять обновления прошивки от поставщика оборудования.
Плохая новость заключается в том, что облачные серверы, которые обеспечивают бэкэнд для многих приложений для смартфонов и устройств умного дома, сильно страдают от третьего недостатка, и исправление может замедлить время отклика тысяч интернет-сервисов.
Более того, все эти меры по смягчению последствий для существующих чипов на самом деле всего лишь лейкопластырь. Intel заявляет, что новые чипы Cascade Lake, которые должны появиться к Рождеству, будут невосприимчивы к атакам спекулятивного исполнения, но на самом деле проблемы не останутся позади, пока все затронутые в настоящее время процессоры Intel CPUS не будут выведены из эксплуатации и заменены новым поколением.
БОЛЬШЕ: Meltdown и Spectre: как защитить свой ПК, Mac и телефон
Недостатки L1TF / Foreshadow были в частном порядке раскрыты Intel в начале января, сразу после публичного раскрытия Spectre и Meltdown, исследователями из Katholieke Universiteit Leuven в Бельгии, а затем снова несколько недель спустя объединенной группой из Мичиганского университета. Израильский технологический институт Технион, Университет Аделаиды и исследовательская группа Data61 правительства Австралии.
После того, как эта история была впервые опубликована, Intel обратилась к нам со следующим заявлением: «Сбой терминала L1 устраняется с помощью обновлений микрокода, выпущенных ранее в этом году, а также соответствующих обновлений операционной системы и программного обеспечения гипервизора, которые доступны с сегодняшнего дня».
Как работают недостатки
Все три недостатка связаны с несанкционированным доступом к кеш-памяти L1, небольшому объему памяти, встроенному в современные процессоры для быстрого доступа к данным. ЦП отслеживают, что находится в кэше L1, используя таблицы страниц, и, чтобы сэкономить время и продвинуться вперед в гонке скорости ЦП, они угадывают, где определенные биты данных находятся в таблице страниц, не зная точно, и действуют на этой догадке. Если догадка неверна (а это обычно не так), то данные объявляются «неисправностью терминала» и отбрасываются.
Этот недостаток позволяет вредоносному процессу, запущенному в пользовательском пространстве, просматривать данные об ошибках терминала непосредственно перед тем, как их выбросить. Если ждать достаточно долго, вредоносный процесс может накопить достаточно отброшенной информации, чтобы воссоздать большую часть того, что находится в кэше L1.
Есть несколько видеороликов на YouTube, которые объясняют все это, но трехминутное видео Red Hat (есть более длинное, которое длится почти 11 минут), возможно, лучше всего резюмирует это.
Первый недостаток, который является «правильным» недостатком L1TF / Foreshadow и получил ссылочное имя CVE-2018-3615, затрагивает Intel Software Guard Extensions (SGX), функцию всех процессоров Skylake, Kaby Lake и Coffee Lake - в основном все процессоры Intel, выпущенные с середины 2015 года, что создает виртуальные безопасные анклавы в оперативной памяти.
SGX блокирует определенные процессы от остальной части операционной системы, чтобы вредоносные программы, даже работающие с высокими привилегиями, не могли добраться до них. Он используется для приложений и процессов, требующих высокой безопасности, хотя разработка для SGX требует времени, и, похоже, не так много потребительских приложений, которые используют это преимущество.
Злоумышленник может использовать этот недостаток для злоупотребления спекулятивным выполнением, проследив за потоками, ведущими к процессам SGX, а затем реплицируя анклав SGX в другое место в памяти. Несмотря на то, что процессы SGX зашифрованы, они должны быть расшифрованы, прежде чем они могут быть использованы кешем памяти ЦП L1, и именно в этот момент первая уязвимость L1TF раскрывает их.
Второй недостаток, CVE-2018-3620 или Foreshadow-NG, часть 1, влияет на операционные системы напрямую, считывая информацию из их ядер, и не только Windows, но и macOS, а также различные разновидности Linux. Это влияет практически на все процессоры Intel Core и Xeon, выпущенные примерно с 2008 года.
Как уже отмечалось, Microsoft выпустила несколько средств защиты Windows, и основные дистрибутивы Linux также сделали доступными исправления. По своему обыкновению, Apple пока молчит, но можно поспорить, что компания уже занимается этим делом.
Третий недостаток, CVE-2018-3646 или Foreshadow-NG part 2, возможно, является наиболее значительным и затрагивает виртуальные машины (ВМ), которые являются независимыми экземплярами операционных систем, работающих на одном компьютере.
Вы можете запускать вложенные виртуальные машины на персональных компьютерах, например, запустив виртуальную машину Windows в macOS или Linux. На сервере виртуальные машины обычно работают параллельно и управляются программой puppet-master, называемой гипервизором. Граница между ними нечеткая, поскольку Parallels на Mac и программное обеспечение для настольных ПК VMWare технически являются гипервизорами.
Intel подразумевает, что уязвимы только виртуальные машины, управляемые гипервизором, на серверах, в то время как Microsoft намекает, что некоторые потребительские машины могут быть уязвимыми.
Поскольку виртуальные машины на одной машине должны совместно использовать оборудование, этот третий недостаток позволяет процессу, запущенному на одной виртуальной машине, получать доступ к памяти, используемой другой виртуальной машиной. Это нельзя, так как это означает, что вредоносное ПО на первой виртуальной машине может украсть информацию у другой. Что еще хуже, уязвимость делает возможным проникновение вредоносных процессов в таблицы страниц гипервизора.
Вы не хотели бы, чтобы ваши дискуссионные чаты Slack попадали в чью-то учетную запись Netflix, но поскольку обе компании используют облачные серверы Amazon AWS, это теоретически может произойти. (Amazon обратился к нам после того, как эта история была впервые опубликована, чтобы уточнить, что серверы AWS были исправлены для устранения этих недостатков до их публичного раскрытия.)
Решение Intel по устранению третьего недостатка очищает кеш-память L1 при переключении между виртуальными машинами и предотвращает создание вредоносных таблиц страниц. Но также может потребоваться отключить процесс повышения скорости, известный как гиперпоточность, который создает два виртуальных ядра процессора из одного физического.
Когда ожидать исправления
Настоящее исправление будет связано с Intel Cascade Lake, который должен выйти в конце 2022-2023 годов, который предположительно будет иметь архитектуру, предотвращающую эксплуатацию на основе уязвимостей семейств Meltdown, Spectre и L1TF / Foreshadow. Но, учитывая скорость, с которой обнаруживаются новые ошибки спекулятивного исполнения, мы не затаили дыхание.
Изображение: ForeshadowAttack.eu/Public domain
Безопасность и сеть Windows 10
- Предыдущий совет
- Следующая подсказка
- Используйте родительский контроль Windows 10
- Найдите свой MAC-адрес
- Превратите свой ПК с Windows в точку доступа Wi-Fi
- Защита папки паролем
- Создайте гостевую учетную запись в Windows 10
- Включить вход по отпечатку пальца Windows Hello
- Настройка распознавания лиц Windows Hello
- Как ограничить постоянное прослушивание Кортаны в Windows 10
- Автоматическая блокировка компьютера с помощью динамической блокировки
- Черный список приложений, не относящихся к Магазину Windows
- Найти сохраненные пароли Wi-Fi
- Настройка подключения к Интернету с ограничением трафика
- Использовать Find My Device
- Потоковое воспроизведение игр XBox One
- Все советы по Windows 10
- Подключить сетевой диск
- Создать ограниченные учетные записи пользователей
- Установите ограничения по времени для детей
- Закрепление людей на панели задач