`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Дослідники з ETH Zurich виявили нову вразливість у процесорах Intel

+11
голос

Дослідники з ETH Zurich виявили нову вразливість у процесорах Intel

Комп'ютерні вчені з ETH Zurich виявили новий клас вразливостей у процесорах Intel, що дають змогу руйнувати бар'єри між різними користувачами процесора за допомогою ретельно продуманих послідовностей інструкцій. За допомогою швидких, повторюваних атак можна прочитати всю пам'ять процесора. Той, хто заздалегідь прогнозує ймовірні події та готується до них, може швидше реагувати на нові події. Те, що практично кожна людина робить щодня, свідомо чи несвідомо, також використовується сучасними комп'ютерними процесорами для прискорення виконання програм. Вони володіють так званими спекулятивними технологіями, що дають їм змогу виконувати інструкції із запасом, які, як підказує досвід, можуть бути такими. Передбачення окремих обчислювальних кроків прискорює загальну обробку інформації.

Однак те, що підвищує продуктивність комп'ютера під час нормальної роботи, може також відкрити чорний хід для хакерів, як показало нещодавнє дослідження комп'ютерних учених із Групи комп'ютерної безпеки (COMSEC) при факультеті інформаційних технологій та електротехніки ETH Zurich. Вчені виявили новий клас вразливостей, які можуть бути використані для зловживання передбачувальними обчисленнями центрального процесора з метою отримання несанкціонованого доступу до інформації інших користувачів процесора.

Intel випустила пораду з безпеки, що стосується CVE-2024-45332, супроводжувану публічним оголошенням, і зробила таку заяву: «Ми високо цінуємо роботу, виконану ETH Zurich над цим дослідженням, і співпрацю зі скоординованого публічного розкриття інформації. Intel посилює апаратні засоби захисту від Spectre v2 і рекомендує клієнтам звернутися до виробника системи для отримання відповідного оновлення. На сьогодні Intel не відомо про будь-які реальні випадки використання вразливостей із перехідним виконанням».

«Уразливість зачіпає всі процесори Intel, - підкреслює Кавех Разаві (Kaveh Razavi), голова COMSEC. За допомогою уразливості можна прочитати весь вміст буферної пам'яті (кешу) процесора і робочої пам'яті (RAM) іншого користувача цього ж процесора».

Ця вразливість докорінно підриває безпеку даних, особливо в хмарному середовищі, де багато користувачів використовують одні й ті самі апаратні ресурси. Вона зачіпає процесори найбільшого у світі виробника CPU, які використовуються в ПК і ноутбуках, а також у серверах центрів обробки даних.

Так звані BPRC (Branch Predictor Race Conditions) виникають протягом короткого періоду в кілька наносекунд, коли процесор перемикається між обчисленнями прогнозів для двох користувачів із різними повноваженнями, пояснює Сандро Рюгге (Sandro Rüegge), який детально вивчав уразливість протягом останніх кількох місяців.

Злом вбудованих захисних бар'єрів між користувачами, відомих як привілеї, можливий тому, що дозволи на окремі дії не зберігаються одночасно з обчисленнями. За допомогою спеціальних вхідних даних можна внести неоднозначність у послідовність подій під час зміни користувачів, що призведе до неправильного призначення привілеїв. Зловмисник може скористатися цим, щоб прочитати інформаційний байт.

Розкриття одного байта буде незначним. Однак атаку можна повторити у швидкій послідовності, що дасть змогу згодом прочитати вміст усієї пам'яті, пояснює Рюгге: «Ми можемо повторювати помилку багаторазово та домогтися швидкості зчитування понад 5000 байтів на секунду. Таким чином, у разі атаки інформація, що міститься у всій пам'яті процесора, потрапить у чужі руки - це лише питання часу».

Уразливість, яку виявили дослідники з ETH Zurich, - не перша, виявлена в технологіях спекулятивних процесорів, представлених у середині 1990-х років. У 2017 році Spectre і Meltdown стали першими двома вразливостями такого роду, які потрапили в заголовки газет, і відтоді регулярно з'являються нові варіанти. Йоханнес Вікнер (Johannes Wikner), колишній аспірант із групи Разаві, ще 2022 року виявив уразливість, відому як Retbleed. Він використовував сліди спекулятивно виконаних інструкцій у кеші процесора для доступу до інформації інших користувачів.

Відправною точкою для виявлення нового класу вразливостей стала робота, що рушила за розслідуванням Retbleed. «Я вивчив функції захисних заходів, які Intel запровадила для усунення вразливості Retbleed», - розповідає Йоханнес Вікнер.

При цьому він виявив незвичайний сигнал із кеш-пам'яті, який з'являвся незалежно від того, чи були ввімкнені або вимкнені захисні заходи. Потім Рюгге зайнявся детальним аналізом причини сигналу і на основі цієї роботи зміг виявити новий вектор атаки.

Уразливість було виявлено ще у вересні 2024 року. Відтоді Intel вжила захисних заходів для забезпечення безпеки своїх процесорів. Проте, є багато ознак того, що проблема має більш серйозний характер. «Серія нових виявлених вразливостей у спекулятивних технологіях свідчить про фундаментальні недоліки в архітектурі», - зазначає Разаві. «Необхідно знаходити проломи один за одним, а потім закривати їх».

Kingston повертається у «вищу лігу» серверних NVMe SSD

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT