Новая уязвимость Spectre в процессорах Intel и AMD затрагивает миллиарды компьютеров

Новая уязвимость Spectre в процессорах Intel и AMD затрагивает миллиарды компьютеров

Реклама \ Приватность

Группа ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего обнаружила новые атаки, которые обходит все текущие средства защиты Spectre, встроенные в нынешние процессоры, потенциально подвергая риску практически все системы – настольные компьютеры, ноутбуки, облачные серверы и смартфоны – всё ровно как и три года назад.

Опубликованные данные об уязвимостях Spectre и Meltdown привели к появлению бесконечных вариантов различных атак в последующие годы, даже несмотря на то, что производители чипов, такие как Intel, ARM и AMD, постоянно пытались внедрить средства защиты для устранения уязвимостей. Подобные атаки позволяют вредоносному коду считывать пароли, ключи шифрования и другую ценную информацию непосредственно из памяти ядра компьютера.

Spectre

Новый метод атаки использует так называемый кэш микроопераций (он же micro-ops или µops), встроенный компонент, который разделяет машинные инструкции на более простые команды и ускоряет вычисления.

Микрооперационные кэши были встроены в машины на базе Intel, выпускаемые с 2011 года.

«Предложенная Intel защита от Spectre, называемая LFENCE, помещает чувствительный код в зону ожидания до тех пор, пока не будут выполнены проверки безопасности, и только тогда чувствительный код может быть выполнен», – рассказал Ашиш Венкат (Ashish Venkat), доцент Университета Вирджинии и соавтор исследования. «Но, оказывается, у стен этой зоны ожидания есть уши, которые использует новая атака».

На микроархитектурах AMD Zen кэш микроопераций может быть использован для создания скрытого канала передачи данных с пропускной способностью 250 Кбит/с с коэффициентом ошибок 5,59% или 168,58 Кбит/с с коррекцией ошибок, сообщили исследователи.

Intel в своем руководстве по противодействию атакам на криптографические реализации рекомендует придерживаться принципов программирования с «постоянным временем», что легче сказать, чем сделать, поскольку одни лишь изменения в программном обеспечении не могут адекватно снизить угрозы.

Плюс в том, что использовать уязвимости Spectre довольно сложно. И как теперь поступят производители – не ясно. Напомним, что прошлые патчи снижали общую производительность процессоров.



0 Комментариев
You've successfully subscribed to Apple SPb Event
Great! Next, complete checkout for full access to Apple SPb Event
Welcome back! You've successfully signed in
Success! Your account is fully activated, you now have access to all content.