Свежевыявленные уязвимости CPU требуют новых аппаратных заплаток

2cb0d537cc942949046aabd3d430aba1

Пoxoжe, прoблeмы индустрии с уязвимoстями, кoтoрыe aктивнo oбсуждaлись в янвaрe, нe сoбирaются зaкaнчивaться. Нaпoмним: тoгдa oбщeствeннoсть узнaлa, чтo пoчти всe сoврeмeнныe прoцeссoры в тoй возможно ли инoй стeпeни пoдвeржeны нa урoвнe aрxитeктуры уязвимoстям Meltdown и Spectre, связaнным с принципoм спeкулятивныx вычислeний, испoльзуeмым пользу кого пoвышeния прoизвoдитeльнoсти CPU.

Кaк и прeдпoлaгaлoсь рaнee, Meltdown CVE-2017-5754 (rogue data cache load — зaгрузкa в кeш мoшeнничeскиx дaнныx), Spectre CVE-2017-5753 (bounds check bypass — oбxoд прoвeрки границ) и Spectre CVE-2017-5715 (branch target injection — целевое ввод в ветвь) — могут непременничать далеко не единственными способами использования блока предсказания ветвлений с целью доступа к защищённым данным.

Исследователи изо NVIDIA и Принстонского университета Каролинка Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали донесение, в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и еще затрагивающие почти шабаш современные центральные процессоры.

Историзм этих атак схож, только новшество заключается в томик, что они нацелены для многоядерные чипы и используют орудие аннулирования линий иннокентий в современных протоколах когерентности кеш-памяти быть передаче данных средь ядрами. Как и в случае с Meltdown и Spectre, успешная наступление позволяет получить подступы к важной закрытой для того сторонних приложений информации несколько паролей. Код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения держи процессоре Intel (эшелон успешности обычной атаки Spectre достигает 97,9 %).

Все же, в отличие от специалистов Google, в данном случае исследователи разумно не опубликовали частный код (напомним, точно большинство зарегистрированных зловредов Spectre и Meltdown все еще основаны именно получай коде Google). Паче того, по словам исследователей, разрабатываемые либо выпущенные уже заплатки вперерез Meltdown и Spectre вероятнее лишь закроют и соответствующие Prime-уязвимости иль потребуют минимальных доработок, с целью залатать новые дыры. Напомним: до настоящего времени основные операционные системы сделано получили заплатки в сравнении с чем Meltdown и постепенно, маловыгодный без трудностей, поступают новые прошивки и заплатки вперерез Spectre. Также вносятся изменения в браузеры, антивирусы, драйверы и компиляторы программного обеспечения, с целью обеспечить дополнительную защиту напротив Spectre.

Впрочем, MeltdownPrime и SpectrePrime могут разработать проблемы для пока еще не вышедших получи рынок процессоров Intel и AMD. Шаг в том, что что один ключевых производителя в сегодняшний день время активно трудятся надо внесением в будущие чипы аппаратных изменений сзади уязвимостей, связанных со спекулятивными вычислениями, да, по словам исследователей, Prime-атаки могут выкликнуть собственных аппаратных заплаток. Построение чипов — сие долгий процесс, беспричинно что компании могут приставки не- успеть с исправлениями, и будущие процессоры, что, по-прежнему потребуют программных заплаток — примерно сказать, архитектура Zen 2, которая, как сговорились обещанию AMD, не закругляйтесь подвержена на аппаратном уровне атакам Spectre, выявленным специалистами Google.

«Я считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В ведь время как Meltdown и Spectre возникают чрез загрязнения кеша в время спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, аюшки? запросы на помета отправляются спекулятивно в системе, которая использует отчёт когерентности кеша для основе аннулирования», — отмечают специалисты.

С любопытством, что вместе с открытием MeltdownPrime и SpectrePrime группирование Intel многократно подняла премии из-за найденные в её продуктах уязвимости, связанные с атаками Spectre в области сторонним (побочным) каналам в кеш L3 — максимальная результат может достигать нынче $250 тысяч. В общем, индустрии придётся её целый век и упорно преодолевать выявленную проблему. А пользователям, безграмотный желающим терять пароли либо другие данные, — ко времени обновлять системы и собственность защиты от атак.

Фонтан:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.