В процессорах нашли новые варианты уязвимостей Meltdown и Spectre

Intel Free Press / Flickr

Исследователи из Microsoft и Google Project Zero обнаружили две новые уязвимости в современных процессорах, основанные на спекулятивном исполнении, сообщает Intel. Помимо процессоров Intel уязвимыми оказались процессоры AMD, ARM и IBM. Компании уже разработали обновления безопасности, но они могут снизить производительность чипов на несколько процентов.

В январе 2018 года группа специалистов в области компьютерной безопасности раскрыла данные о найденных двух типах критических уязвимостей в современных процессорах — Meltdown и Spectre. Опасность уязвимостей заключается в том, что с их помощью вредоносная программа может читать содержимое кэша процессора, в том числе его областей, в которых хранятся данные других программ. Таким способом злоумышленник может украсть пароли или другую конфиденциальную информацию. Хотя бы одной из этих уязвимостей оказалось подвержено большинство процессоров, используемых в современных компьютерах и смартфонах, независимо от того, какая операционная система на них установлена.

Теперь специалисты из Microsoft и проекта Google Project Zero, специализирующегося на поиске уязвимостей, объявили об обнаружении новых вариантов этих уязвимостей. Как и изначальные варианты Spectre, главная обнаруженная уязвимость основана на недостатках реализации механизма спекулятивного исполнения. С его помощью процессор на основании множества предыдущих типовых операций пытается предсказать следующие и выполнить их заранее для того, чтобы, сразу выдать результат. В случае, если предсказание было неверным, процессор отбросит эти вычисления и не выдаст их результаты программы напрямую, но, поскольку данные об этих вычислениях остаются в кэше, их можно считать другим способом. Для этого можно использовать атаку по сторонним каналам, основанную на том, что кэш работает гораздо быстрее обычной памяти и по времени задержки ответа можно определить, содержатся ли запрашиваемые данные в кэше и, следовательно, использовались ли они процессором во время отброшенных вычислений.

Основная уязвимость, названная исследователями Variant 4 по аналогии с тремя изначальными уязвимостями Meltdown и Spectre, использует эти особенности процессоров и позволяет злоумышленнику считывать произвольные данные, к которым у него нет доступа. Также авторы описали подвид уязвимости Meltdown 3a, позволяющей неправомерно считывать параметры системы. Обоим уязвимостям подвержены многие процессоры Intel, например, Intel Core со второго по восьмое (текущее) поколение, и некоторые процессоры ARM. AMD заявила, что ее процессоры подвержены только четвертому варианту. Производители уже заявили о том, что разработали рекомендации для разработчиков операционных систем, а также обновления микрокода процессоров. Intel заявила, что обновление для усложнения использования четвертого варианта уязвимостей может снизить производительность на величину от двух до восьми процентов. В то же время, обновления будет отключено по умолчанию, из-за чего пользователям придется выбирать между безопасностью и производительностью.

После обнародования исходных уязвимостей Meltdown и Spectre Intel заявила, что до конца 2018 года выпустит новые процессоры, в которых эти уязвимости будут исправлены не программно, а с помощью изменений в архитектуре.

Григорий Копиев

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.