«Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей

Компании Intel и ARM
признали существование еще двух критических уязвимостей — Spectre 1.1 и 1.2.
Вероятнее всего, эти уязвимости затрагивают и процессоры AMD, хотя официального
подтверждения со стороны этого производителя пока не поступало.

Новые Spectre — 1.1 и 1.2

Независимые исследователи обнаружили еще две критическиеуязвимости серии Spectre,позволяющие выводить из системы конфиденциальные данные. Атаки на них будут эксплуатироватьпроцесс спекулятивного выполнения инструкций — механизма повышенияпроизводительности, используемого во всех современных процессорах.

Напомним, информация об уязвимостях Spectre(CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появлятьсяеще в самом начале 2018 г. Почти сразу эти уязвимостиназвали «чипокалипсисом», поскольку они присутствовали не только в процессорахIntel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчейдля самих процессоров и операционных систем затянулся на месяцы.

Новые уязвимости обнаружили два специалиста в областиинформатики — магистрант Лаборатории информатики и искусственного интеллектаМассачусетского технологического института ВладимирКирьянский и независимый эксперт по информационной безопасности Карл Вальдшпургер (Carl Waldspurger).

chipocalypse600.jpg

Еще две уязвимости Spectre затрагивают большинство современных процессоров

Как установили исследователи, спекулятивное выполнение обеспечиваетвредоносному коду возможность вызывать переполнение буфера в кэше процессора иопределять содержимое памяти, которое по идее должно быть недоступно. Вконечном счете, злоумышленник может извлекать пароли, криптографические ключи идругие важные данные из работающих на устройстве программ.

Уязвимость Spectre 1.2 позволяет записывать данные в областипамяти процессора, помеченные «только для чтения». В результате, указываютисследователи, сэндбоксы, полагающиеся на аппаратную защиту таких областейпамяти, становятся бесполезными.

Эксперты отмечают, что уязвимость Spectre 1.1 позволяетобходить защитные меры, применявшиеся ранее против Spectre 1.0. За обнаружение уязвимости Spectre 1.1 Intel выплатилКирьянскому и Вальдшпургеру $100 тыс.

Патчей нет

На данный момент никаких патчей для уязвимостей Spectre 1.1и 1.2 не существует. В Intel при этом заявляют, что их рекомендации о том,какие меры разработчикам ПО следует принимать в отношении уязвимостей Meltdownи оригинальной Spectre, будут полезны разработчикам ПО и в данном случае.

Microsoft, Oracle и Red Hat, в свою очередь, заявили, чтоизучают вопрос и готовят исправления на программном уровне.

Со своей стороны, исследователи, обнаружившие уязвимость,описывают микроархитектурные механизмы, которые можно использовать дляпротиводействия уязвимости Spectre 1.1 на аппаратном уровне. Они выложены воткрытом доступе.

«Степень угрозы этих уязвимостей, огромная сама по себе,незначительно снижается тем фактом, что для их эксплуатации злоумышленникамвначале потребуется внедрить вредоносный код на уязвимое устройство, — говорит Олег Галушкин, эксперт поинформационной безопасности компании SEC Consult Services. — Эффективныйантивирус и своевременное обновление ПО могут помешать потенциальномузлоумышленнику установить на компьютер жертвы вредоносную программу дляпоследующей эксплуатации Spectre1.1. До выхода целевых патчей на уровне операционных систем это единственныйвариант защиты».