Новая уязвимость Spectre в процессорах Intel и AMD затрагивает миллиарды компьютеров

2 мин.
Новая уязвимость Spectre в процессорах Intel и AMD затрагивает миллиарды компьютеров

Группа ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего обнаружила новые атаки, которые обходит все текущие средства защиты Spectre, встроенные в нынешние процессоры, потенциально подвергая риску практически все системы – настольные компьютеры, ноутбуки, облачные серверы и смартфоны – всё ровно как и три года назад.

Опубликованные данные об уязвимостях Spectre и Meltdown привели к появлению бесконечных вариантов различных атак в последующие годы, даже несмотря на то, что производители чипов, такие как Intel, ARM и AMD, постоянно пытались внедрить средства защиты для устранения уязвимостей. Подобные атаки позволяют вредоносному коду считывать пароли, ключи шифрования и другую ценную информацию непосредственно из памяти ядра компьютера.

Spectre

Новый метод атаки использует так называемый кэш микроопераций (он же micro-ops или µops), встроенный компонент, который разделяет машинные инструкции на более простые команды и ускоряет вычисления.

Микрооперационные кэши были встроены в машины на базе Intel, выпускаемые с 2011 года.

«Предложенная Intel защита от Spectre, называемая LFENCE, помещает чувствительный код в зону ожидания до тех пор, пока не будут выполнены проверки безопасности, и только тогда чувствительный код может быть выполнен», – рассказал Ашиш Венкат (Ashish Venkat), доцент Университета Вирджинии и соавтор исследования. «Но, оказывается, у стен этой зоны ожидания есть уши, которые использует новая атака».

На микроархитектурах AMD Zen кэш микроопераций может быть использован для создания скрытого канала передачи данных с пропускной способностью 250 Кбит/с с коэффициентом ошибок 5,59% или 168,58 Кбит/с с коррекцией ошибок, сообщили исследователи.

Intel в своем руководстве по противодействию атакам на криптографические реализации рекомендует придерживаться принципов программирования с «постоянным временем», что легче сказать, чем сделать, поскольку одни лишь изменения в программном обеспечении не могут адекватно снизить угрозы.

Плюс в том, что использовать уязвимости Spectre довольно сложно. И как теперь поступят производители – не ясно. Напомним, что прошлые патчи снижали общую производительность процессоров.


Больше интересного в нашем Telegram.
А ещё можете читать нас на Яндекс.Дзен, в Google Новостях и смотреть на YouTube.