Intel исследует уязвимость Variant 4

25 май, 2018 - 08:55

Intel исследует уязвимость Variant 4

Корпорация Intel вместе с представителями экспертного сообщества и игроков IT-рынка опубликовала подробную информацию о новой версии уязвимости, которая может затронуть всех производителей микропроцессоров, а также рассказала о том, как ее устранить. Новая угроза получила обозначение Variant 4, а информация о ней была раскрыта совместно с GPZ и Microsoft Security Response Center (MSRC).

Несмотря на то, что до сих пор нет сообщений о том, что обнаруженная уязвимость использовалась для осуществления реальных атак, IT-специалисты разработали  инструменты защиты, которыми уже можно воспользоваться.

Уязвимость Variant 4, как и большинство ее предшественниц, использует спекулятивное выполнение команд. Такой подход может быть “эффективен” в большинстве современных процессорных архитектур – в результате через сторонние каналы злоумышленник получает доступ к различным данным.

Исследователи продемонстрировали возможность использования Variant 4 в языковой среде. Наиболее распространенный пример такой среды – окружение JavaScript в веб-браузерах.

Начиная с января этого года большинство ведущих разработчиков веб-браузеров уже внедрили решения для защиты от уязвимости Variant 1 в своих управляемых окружениях. Эти же решения применимы и к уязвимости Variant 4. Однако чтобы не допустить использования этого метода в других вариациях, корпорация Intel вместе с партнерами по отрасли предлагает усиленную защиту – обновление прошивки и программного обеспечения.

Intel уже представила OEM-производителям интеграционных систем и разработчикам софта бета-версию обновления прошивки для устранения уязвимости Variant 4. Заявлено, что корпорация намерена уже в ближайшие недели представить финальную версию продукта для использования в BIOS и в обновлениях ПО. По умолчанию эта защита будет отключена, и заказчики смогут самостоятельно включить ее.

Корпорация рассчитывает, что большинство партнеров по отрасли, занимающихся разработкой программного обеспечения, тоже по умолчанию отключат эту защиту. Экспериментально установлено, что такой режим не оказал влияния на производительность системы. При включении же защиты отмечено снижение производительности примерно на 2%-8%. В зависимости от общих результатов выполнения таких тестов как SYSmark 2014 SE и SPEC при работе с целыми числами на клиентских и серверных системах.

Данное обновление также включает в себя микрокод для устранения уязвимости Variant 3a (Rogue System Register Read), информация о которой была  опубликована Arm* в январе.

Сообщается, что использование микрокода также не имело сколько-нибудь значимого влияния на производительность клиентских или серверных систем. Поэтому, для упрощения взаимодействия с партнерами по отрасли и заказчиками, корпорация объединила два обновления.