- PVSM.RU - https://www.pvsm.ru -

Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow

Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow - 1

В начале этого года информационное пространство потрясли новости о Spectre и Meltdown — двух уязвимостях, использующих спекулятивное исполнение кода для получения доступа к памяти (статьи и переводы на эту тему на Хабре: 0 [1], 1 [2], 2 [3], 3 [4], 4 [5], 5 [6], 6 [7], 7 [8], 8 [9] и в поиске можно найти еще десяток других). Примерно в тоже время, когда техническое сообщество активно обсуждало снижение производительности процессоров Intel и проблемы архитектуры современных процессоров в целом, которые и позволяют эксплуатацию подобных дыр, две группы исследователей независимо друг от друга стали внимательнее исследовать вопрос спекулятивного исполнения кода на процессорах Intel.

Как итог, обе группы пришли к тому, что использование этого вектора атаки позволяет не только получить доступ к кэшу процессора, но и считывать/изменять содержимое защищенных областей Intel SGX (1 [10], 2 [11]), в расшифровке — Intel Software Guard Extensions. Таким образом еще более серьезной атаке подвержены новейшие чипы от Intel на архитектурах Sky Lake [12] (шестое поколение) и Kaby Lake [13] (седьмое и восьмое поколение). И все было бы не так печально, если бы SGX использовалась только системой, но к этим областям обращаются и пользовательские приложения.

Сразу необходимо отметить, что все исследователи, которые публично зарепортили новую уязвимость — White Hat и предварительно оповестили Intel о наличии проблемы. Еще с мая производитель процессоров совместно с разработчиками Linux и представителями Microsoft вошли в контакт с основными разработчиками ПО и раскатывают мини-патчи, которые должны закрыть найденную брешь. Однако учитывая спекулятивную природу уязвимости (подразумевается эксплуатация спекулятивного исполнения кода), патчи могут оказаться неэффективными.

Что может Foreshadow

С оригиналом отчета от самих исследователей вы можете ознакомиться на этой странице [14]. Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-процессора, а так же к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядру [15] или гипервизору [16].

Поясняющее видео от исследователей

В самом мрачном варианте развития событий, при атаке на процессор Foreshadow получает доступ ко всем виртуальным машинам, связанным с ним. Таким образом Foreshadow представляет огромную опасность для современной облачной инфраструктуры. (отчет о текущих возможностях Foreshadow PDF [17], отчет-прогноз по сценариям эксплуатации PDF [18]).

Демонстрация чтения памяти через эксплуатацию Foreshadow

Атаке Foreshadow / L1-terminal-fault были присвоены следующие номера CVE:

• CVE-2018-3615 для атаки на SGX.
• CVE-2018-3620 для атаки на ядро ОС и режим SMM.
• CVE-2018-3646 для атаки на виртуальные машины.

Стоит сказать пару слов о SGX. Intel Software Guard Extensions — это технология создания защищенных анклавов внутри памяти процессора для хранения и произведения операций с наиболее ценными данными. Реализована она была в трех последних поколениях продуктов Intel и являлась одним из рубежей, которые «взять» Spectre и Meltdown не смогли. Технология SGX активно используется не только операционными системами для своей работы, но и пользовательскими приложениями, для которых важна защищенность данных. Например, одним из таких приложений является клиент 1password [19] для Windows, о чем гордо сообщали разработчики приложения еще в 2017 году. С того момента 1password на Windows хранит в области, создаваемой SGX, мастер-ключ. Сколько еще приложений, оперирующих персональными данными, хранят информацию в SGX как в «надежном хранилище» неизвестно.

Amazon, Google и Microsoft уже заявили о том, что пропатчили свою облачную инфраструктуру и пользовательским сервисам ничего не угрожает, во что очень хочется верить. Пользователям же остается только устанавливать последние обновления для своих ОС и надеяться на лучшее.

Автор: Crossover

Источник [20]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/289284

Ссылки в тексте:

[1] 0: https://habr.com/post/346026/

[2] 1: https://geektimes.ru/post/297029/

[3] 2: https://geektimes.ru/post/297031/

[4] 3: https://habr.com/post/409343/

[5] 4: https://habr.com/company/pochtoy/blog/409367/

[6] 5: https://habr.com/company/ua-hosting/blog/347254/

[7] 6: https://habr.com/post/374171/

[8] 7: https://habr.com/post/358478/

[9] 8: https://habr.com/company/crossover/blog/416205/

[10] 1: https://software.intel.com/ru-ru/sgx

[11] 2: https://en.wikipedia.org/wiki/Software_Guard_Extensions

[12] Sky Lake: https://ru.wikipedia.org/wiki/Skylake

[13] Kaby Lake: https://ru.wikipedia.org/wiki/Kaby_Lake

[14] на этой странице: https://foreshadowattack.eu/

[15] Kernel-ядру: https://en.wikipedia.org/wiki/Kernel_(operating_system)

[16] гипервизору: https://en.wikipedia.org/wiki/Hypervisor

[17] PDF: https://foreshadowattack.eu/foreshadow.pdf

[18] PDF: https://foreshadowattack.eu/foreshadow-NG.pdf

[19] 1password: https://1password.com/

[20] Источник: https://habr.com/post/420291/?utm_source=habrahabr&utm_medium=rss&utm_campaign=420291