В процессорах AMD и Intel обнаружена новая уязвимость, ставящая под угрозу миллиарды ПК

Исследователи из Университета Вирджинии и Калифорнийского университета в Сан-Диего обнаружили три уязвимости Spectre в процессорах AMD и Intel во время исследования кэша микроопераций, затрагивающие миллиарды ПК.

Уязвимости обходят существующие средства защиты Spectre, и исследователи предсказывают, что предлагаемые ими низкоуровневые исправления повлекут за собой дорогостоящее снижение производительности. Однако они признают, что их использование может оказаться слишком сложным, чтобы оправдать суровые меры.

Три недавно обнаруженные уязвимости связаны с конструкцией кэш-памяти микроопераций, которая характерна для современных процессоров, присутствующих в процессорах AMD с 2017 года и в процессорах Intel с 2011 года. Кэш микроопераций улучшает производительность процессора за счет хранения низкоуровневых инструкций, которые порождаются, когда процессор разбивает сложные инструкции на вычислимые арифметические операции.

До сих пор это не было предметом большого количества исследовательских работ, потому что AMD и Intel плохо документируют свои конструкции кэш-памяти для микроопераций, чтобы скрыть свои собственные разработки.

В основе атаки исследователей лежат два типа структур кода, которые они назвали тиграми и зебрами. Оба находятся внутри кэша микроопераций. Тигры могут вытеснить данную область кода, имитируя ее структуру и занимая все те же места. Зебры остаются незамеченными, прячутся во всех безлюдных местах. Вместе они могут взять на себя управление кэшем микроопераций, используя его временные эффекты.

Подобно зебре, ведущей голодного тигра к палатке, полной людей, вредоносный код исследователей использует структуру кэша микроопераций для раскрытия проходящих через него личных данных. Первая уязвимость может быть использована для утечки информации между доменами в одном потоке, вторая может использоваться для утечки информации через два потока, запущенных на одном физическом ядре, а третья позволяет использовать два типа атак, которые раскрывают информацию, передаваемую в неверно предполагаемой пути.

«Из-за относительно небольшого размера кэша микроопераций новая атака значительно быстрее, чем существующие варианты Spectre, которые полагаются на загрузку и зондирование нескольких наборов кэша для передачи секретной информации», - говорят исследователи. «Он также значительно более скрытный, поскольку использует кэш микроопераций в качестве единственного примитива раскрытия информации, обеспечивая меньшее количество обращений к кэшу данных/инструкций, не говоря уже о пропусках».

Устранение новых уязвимостей с помощью любого из методов, предложенных исследователями, может привести к «гораздо большему снижению производительности», чем текущие меры защиты от Spectre. Их подход с наименьшими штрафами – это стратегия обнаружения эксплуатации, но они предвидят, что она будет иметь значительную частоту ошибок. Две другие их стратегии, разделение и очистка, приводят к «сильному недоиспользованию» кэш-памяти микроопераций и в целом эквивалентны полному отключению кэша (что само по себе нецелесообразно).

К счастью, использование уязвимостей кэш-памяти микроопераций требует высокого уровня доступа к целевой системе, что могут предотвратить стандартные системы безопасности.

Хотя исследователи отмечают, что для полной оценки риска, связанного с новыми уязвимостями, требуется дополнительная работа, они не вызывают такого серьезного беспокойства, как некоторые предыдущие уязвимости Spectre. И AMD, и Intel были уведомлены о них перед публикацией и не объявили о разработке исправлений.

AMD, Intel
Добавлено: 10-05-2021, 23:27
0
106

Похожие публикации


Наверх