Стало известно об уязвимости процессоров AMD, позволяющей злоумышленникам получать доступ к данным в защищенной памяти ядра

В процессорах AMD обнаружен целый ряд уязвимостей безопасности

Этот год становится всё более богатым на громкие открытия проблем с безопасностью процессоров. Израильская компания CTS Labs, занимающаяся исследованиями и консультациями по компьютерной безопасности, сообщила об обнаружении ряда серьёзных уязвимостей в процессорах AMD.

реклама

реклама

В отличие от команды Google Project Zero, обнаружившей уязвимости Meltdown и Spectre, которая дала производителям полгода на исследование проблемы, израильские специалисты не стали ждать так долго. Они лишь вчера сообщили AMD об обнаруженных уязвимостях, а уже сегодня сделали их достоянием общественности. Обычно раскрытие такого рода информации требует уведомления за 90 дней, чтобы производитель успел отреагировать.

реклама

По словам соучредителя и финансового директора CTS-Labs, Ярона Лук-Зильбермана (Yaron Luk-Zilberman), обнаруженные уязвимости можно разделить на четыре основные категории. Все они, по сути, позволяют злоумышленникам атаковать самый защищённый сегмент процессора, и определить вредоносный код, попавший в Secure Processor, почти невозможно. Он может располагаться там годами и не быть обнаруженным.

реклама

Уязвимость Ryzenfall затрагивает настольные и мобильные процессоры AMD Ryzen. Она позволяет вредоносному ПО полностью контролировать Secure Processor. Это и означает возможность доступа к наиболее защищённой информации. Сообщается, что данная уязвимость значительно упрощает распространение конфиденциальных данных по сети, которые обычно защищает функция Credential Guard системы Windows 10. Но для того, чтобы воспользоваться Ryzenfall злоумышленник должен обойти Защиту учётных записей Windows Defender.

реклама

Атаки типа Fallout, также как и Ryzenfall позволяют злоумышленникам получать доступ к разделам защищённых данных, включая Credential Guard. Но эта уязвимость затрагивает только серверные процессоры AMD EPYC. По сути, эта уязвимость нарушает изоляцию между виртуальными машинами, на которых хранятся учётные данные. В итоге они могут быть украдены и/или распространены по сети.

Наконец, уязвимость Chimera затрагивает не столько процессор, сколько системную логику AMD. Сообщается, что чипсеты Ryzen позволяют вредоносным программам работать на нём. Поскольку данные, передаваемые по сетевому интерфейсу, а также через Wi-Fi и Bluetooth проходят через чипсет, злоумышленник, по словам исследователей, может использовать их для заражения устройства. В основном данную проблему можно устранить исправлениями в прошивке.

В чипах AMD обнаружены собственные критические уязвимости

Похоже, 2018 год собирается пройти под флагом критических аппаратных уязвимостей современных центральных процессоров. Вслед за обнародованием проблем Spectre и Meltdown, связанных со спекулятивным исполнением команд, специалисты по безопасности обнаружили ряд дыр в безопасности чипов AMD, позволяющих атакующим получить доступ к защищённым данным.

Особенно тревожным является тот факт, что уязвимости касаются так называемой специальной защищённой области процессоров — именно там устройство обычно хранит критически важные и конфиденциальные данные вроде паролей или ключей шифрования. Кроме того, этот блок отвечает за проверку, что на системе не запущено никаких вредоносных программ при старте компьютера.

Находящаяся в Израиле компания по безопасности CTS-Labs объявила, что её исследователи обнаружили целых 13 критических уязвимостей, которые в теории позволяют злоумышленникам получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также установить на них вредоносное ПО. Чипы Ryzen используются в настольных ПК и ноутбуках, а процессоры EPYC применяются на серверном рынке.

В отличие от Google Project Zero, которая дала индустрии полугодовую фору, чтобы исследовать проблемы Meltdown и Spectre, израильские специалисты не стали тянуть. Перед публикацией отчёта они дали AMD лишь менее суток, чтобы изучить уязвимости и отреагировать. Обычно раскрытие информации об уязвимости требует уведомления за 90 дней, чтобы компании успели правильно устранить недостатки.

«Безопасность для AMD приоритетна, и мы постоянно работаем над её обеспечением для наших пользователей по мере возникновения новых рисков. Мы изучаем этот отчёт, который только что получили, чтобы понять методологию и суть результатов работы исследователей», — прокомментировал представитель AMD.

AMD так описывает технологию защиты: «Secure Processor (ранее — процессор для обеспечения безопасности платформы, PSP) является выделенным процессором с технологией ARM TrustZone, а также программной защищённой средой Trusted Execution Environment (TEE), призванной обеспечить работу доверенных приложений сторонних разработчиков. AMD Secure Processor — технология на базе аппаратных средств, которая обеспечивает безопасную загрузку с уровня BIOS до среды TEE. Доверенные приложения сторонних разработчиков могут задействовать стандартные программные интерфейсы, чтобы воспользоваться защищённой средой TEE. Функции защиты TEE работают не во всех приложениях».

По словам соучредителя CTS-Labs и финансового директора Ярона Лук-Зильбермана (Yaron Luk-Zilberman), эти новые уязвимости можно разделить на четыре основные категории. Все они по сути позволяют злоумышленникам нацелиться на самый защищённый сегмент процессора, который имеет решающее значение для хранения конфиденциальной информации на устройстве. «Определить вредоносный код, хранящийся в Secure Processor, почти невозможно. Зловред может располагаться там годами и не быть обнаруженным», — подчеркнул господин Лук-Зильберман. О каких же категориях идёт речь?

Master Key

Когда устройство запускается, оно обычно проходит процесс «безопасной загрузки». ПК использует процессор, дабы проверить, что на компьютере ничего не подделано, и исполняются только доверенные программы. Уязвимость Master Key позволяет обходить проверку при запуске, устанавливая вредоносное ПО в BIOS компьютера, — ту ключевую часть системы, которая контролирует процесс запуска ещё до старта ОС. Как только ПК заражён, Master Key позволяет злоумышленникам устанавливать вредоносное ПО, несмотря на любые средства аппаратной защиты CPU, то есть получить полный контроль над исполняемыми во время запуска программами. Соответственно, уязвимость также даёт возможность злоумышленникам отключать функции безопасности на процессоре.

Ryzenfall

Эта уязвимость затрагивает именно чипы AMD Ryzen и позволяет вредоносным программам полностью заполучить контроль над блоком Secure Processor. Это, как уже отмечалось, означает возможность доступа к самым защищённым данным, включая ключи шифрования, пароли, информацию кредитной карты и биометрическим сведениям. По словам исследователей, в теории обычный злоумышленник не может получить доступ к этим блоками процессора.

Если злоумышленники могут обойти Защиту учётных записей Windows Defender, они смогут использовать украденные данные для распространения на другие компьютеры в сети. Credential Guard — это функция Windows 10 Enterprise, хранящая конфиденциальные данные пользователя в защищённом разделе операционной системы, к которому обычно нельзя получить доступ. «Технология Windows Credentials Guard, как правило, очень эффективна для защиты паролей на машине и не позволяет им распространяться, — отмечает господин Лук-Зильберман. — Атака значительно упрощает задачу распространения по сети».

Fallout

Как и в случае с Ryzenfall, атаки Fallout тоже позволяют злоумышленникам получать доступ к разделам защищённых данных, включая Credential Guard. Но эта уязвимость затрагивает только устройства, использующие защищённый процессор AMD EPYC. В декабре Microsoft объявила о партнёрстве с AMD в рамках платформ Azure Cloud, использующих EPYC.

Эти чипы применяются в центрах обработки данных и облачных серверах, связывая компьютеры, используемые в разных отраслях по всему миру. Если злоумышленники задействовали уязвимости, описанные в Fallout, они могли украсть все хранившиеся учётные данные, и распространиться по сети. «Эти сетевые учётные данные хранятся на отдельной виртуальной машине, к которой не могут быть применены обычные инструменты взлома, — подчеркнул исполнительный директор CTS-Labs Айдо Ли Он (Ido Li On). — В случае с Fallout, эта изоляция между виртуальными машинами нарушается».

Изолированные виртуальные машины — это части памяти компьютера, отделённые от остальной системы. Исследователи используют их, например, для тестирования вредоносного ПО, не рискуя при этом заразить остальную часть компьютера. Для максимальной безопасности Credential Guard использует механизмы на основе виртуализации, чтобы только привилегированное системное ПО могло получать доступ к защищённым данным.

«У Windows есть обязательства по отношению к клиентам, в рамках которых мы непременно расследуем заявленные проблемы безопасности и как можно скорее обновляем уязвимые устройства. Наша стандартная политика заключается в предоставлении решений через наш текущий график обновления по вторникам», — прокомментировал ситуацию представитель Microsoft.

Chimera

Chimera порождается двумя разными уязвимостями: одна — в прошивке и одна — в аппаратном обеспечении. В итоге чипсет Ryzen позволяет вредоносным программам работать на нём. Поскольку Wi-Fi, сетевой и Bluetooth-трафик проходит через чипсет, злоумышленник, по словам исследователей, может использовать его для заражения устройства. В демонстрации, подтверждающей концепцию, специалистам удалось установить клавиатурный шпион, который позволил видеть всё, что вводится на заражённом компьютере. Проблемы с прошивкой чипсета означают, что атака может устанавливать вредоносное ПО на сам процессор. «Мы обнаружили, что проблема вызвана во многом простейшими ошибками в коде прошивки Ryzen», — сказал вице-президент CTS-Labs по исследованиям и дизайну Ури Фаркас (Uri Farkas).

Что сейчас делать?

Пока сложно сказать, сколько времени потребуется, чтобы исправить эти проблемы с процессорами AMD. CTS-Labs заявила, что ещё не получила отклика от AMD. Исследователи сказали, что может потребоваться несколько месяцев, чтобы внести необходимые исправления. Аппаратные же уязвимости, по их словам, не могут быть в полной мере устранены.

Intel, ARM, AMD, Microsoft и многие другие компании по-прежнему вносят исправления, призванные закрыть уязвимости Meltdown и Spectre, и в конечном итоге заплатки вызывают те или иные проблемы, в том числе замедляют работу устройств. Нововыявленные уязвимости могут означать аналогичную головную боль для AMD и владельцев устройств на базе процессоров последней.

«Если злоумышленник может проникнуть в процессор безопасности, это означает, что большинство заявленных функций защиты данных недействительны», — подчеркнул господин Ли Он. Подробнее ознакомиться с описанием уязвимостей и с затронутыми или потенциально небезопасными чипами AMD можно на особом сайте.

В процессорах Intel обнаружили новые критические уязвимости

Компания Intel объявила об обнаружении в своих процессорах трех уязвимостей, позволяющих злоумышленникам считывать содержимое кэша процессора, а также областей памяти, защищенных технологией SGX. Как и обнаруженные в начале года уязвимости Meltdown и Spectre, новые уязвимости основаны на особенностях реализации механизма спекулятивного исполнения. Исследователи заранее оповестили Intel и производителей операционных систем, поэтому обновления безопасности были выпущены до объявления об обнаружении уязвимостей.

В январе 2018 года группа специалистов в области компьютерной безопасности раскрыла данные о найденных двух типах критических уязвимостей в современных процессорах — Meltdown и Spectre. Опасность уязвимостей заключается в том, что с их помощью вредоносная программа может читать содержимое кэша процессора, в том числе его областей, в которых хранятся данные других программ. Таким способом злоумышленник может украсть пароли или другую конфиденциальную информацию. Хотя бы одной из этих уязвимостей оказалось подвержено большинство процессоров, используемых в современных компьютерах и смартфонах, независимо от того, какая операционная система на них установлена.

После обнародования данных об этих уязвимостях многие исследователи в области компьютерной безопасности начали искать в процессорах Intel, которые больше всего пострадали от Meltdown и Spectre, новые уязвимости того же типа. О первых подобных уязвимостях стало известно уже в феврале, также новые варианты уязвимостей были обнародованы в мае. Эксплуатация этих уязвимостей происходит по-разному, но основаны они на одном механизме, используемом во многих процессорах, выпущенных в последние два десятилетия — спекулятивном исполнении инструкций. При использовании этого механизма процессор не простаивает, ожидая нужных ему инструкций и данных, а на основе предыдущих данных предсказывает значения ожидаемых и продолжает упреждающим образом исполнять инструкции.

В случае, если прогноз оказался ложным, процессор отбросит просчитанную ветвь и не выдаст программе полученные данные. Но в реализации этого механизма есть особенность, которой и воспользовались несколько групп исследователей. Несмотря на то, что процессор не раскрывает данных отброшенной ветви исполнения напрямую, он может загрузить полученные данные в кэш. Поскольку кэш процессора выдает данные гораздо быстрее обычной памяти, злоумышленник может определить содержимое кэша, измеряя задержку получения данных.

В обнаруженных новых уязвимостях Foreshadow используется такой же принцип атаки. Всего исследователи обнаружили три типа уязвимостей, которые имеют различные реализации, но все они основаны на особенностях проверки наличия и доступности данных в физической памяти при обращении по адресу виртуальной памяти. Благодаря эксплуатации уязвимостей злоумышленники могут получить доступ к кэшу первого уровня (L1).

Одна из уязвимостей направлена на области памяти, защищенные с помощью технологии SGX. Эта технология используется в процессорах Intel Core начиная с поколения Skylake. Она позволяет программам создавать в памяти защищенные области, к которым не имеют доступа даже компоненты с более высоким уровнем привилегий, к примеру, ядро операционной системы. Данные в областях SGX шифруются при загрузке в память и расшифровываются при загрузке в процессор, а в кэше процессора они находятся в «открытом» состоянии. Этим и воспользовались исследователи. Опасность несанкционированного доступа к SGX заключается в том, что обычно использующие ее программы хранят в таких областях особо критичные данные, к примеру, ключи шифрования.

Другая уязвимость относится к виртуальным машинам. В частности, она позволяет программе в одной виртуальной машине получать данные других виртуальных машин, работающих на том же физическом ядре процессора или основной операционной системы компьютера. Это особенно критично для облачных хостингов, которые могут разбивать одно физическое ядро сервера на несколько логических и запускать на них разные виртуальные машины.

Исследователи заранее связались с Intel, специалисты которой передали данные разработчикам операционных систем. Обновления безопасности, закрывающие уязвимости или усложняющие их использование, уже выпущены для Windows, ядра и некоторых дистрибутивов Linux, а также некоторых виртуальных машин и гипервизоров. По данным Intel, в большинстве случаев обновления не снизят производительность компьютеров даже на один процент, хотя для некоторых случаев тесты показали падение на семь процентов. По данным Red Hat, в отдельных случаях производительность может падать на 14 процентов.

Именно падение производительности, а также нестабильность работы компьютеров после обновления, стали одними из самых заметных последствий найденных в начале года уязвимостей Meltdown и Spectre. Intel заявила, что падение производительности составит не более десяти процентов, а в Microsoft дали более пессимистичную оценку. Кроме того, некоторое промышленное оборудование стало работать нестабильно, а часть компьютеров, работающих под управлением процессоров AMD вовсе перестали загружаться после установки обновления.

Уязвимость Intel открыла доступ к данным почти на каждом компьютере. Что делать?

Дамир Матюхин

Как работают Meltdown и Spectre

Два новых типа атаки на безопасность описали специалисты технического университета австрийского города Грац. Эксперты определили, что уязвимость в безопасности возникает спекулятивного исполнения команд — или . Эта технология применяется уже около 20 лет и позволяет значительно ускорить работу процессора. Помимо выполнения поставленной задачи процессор предугадывает дальнейшие события и проводит вычисления, которые, возможно, понадобятся на следующем шаге. Таким образом, заранее подготовленное решение моментально вставало в нужное место, и задача выполнялась быстрее.

Аппаратные ошибки позволяют злоумышленникам получить доступ к данным, которые процессор обрабатывает в данный момент. Обычные программы не могут получить доступ к данным других программ, но Meltdown и Spectre обходят это правило через уязвимость в процессоре. Таким образом, злоумышленники могут получить доступ к вашим паролям, фотографиям, электронным письмам и сообщениям.

Специалисты из австрийского университета даже поместили видео, которое наглядно показывает, как программа Terminal получает доступ к другой программе и считывает пароль.

Чем же отличаются типы атак? Meltdown разрушает «стену», которая отделяет пользовательские приложения от операционной системы. Так вредоносный софт получает доступ к памяти всех приложений и самой ОС. Spectre нарушает изоляцию между приложениями, то есть один софт может проникнуть в память другого.

Что интересно, угрозе подвержено большинство современных компьютеров и даже некоторые модели смартфонов. Заявление об уязвимости iOS и MacOS уже выпустила компания Apple — служба поддержки заявила, что затронуты все смартфоны и ноутбуки производителя.

Как защитить персональные данные

Тут пользователи попадают в неприятную ситуацию. Антивирус не сможет защитить от уязвимости в самом оборудовании, пояснил в разговоре с «360» руководитель аналитического центра, эксперт по кибербезопасности Владимир Ульянов.

Абсолютно защищенных систем не существует. Избежать уязвимостей невозможно. Если мы говорим о чипах, то если уязвимость находится в самом оборудовании, устранить ее возможно только с помощью прошивок для процессоров

Сейчас компании по всему миру в срочном порядке выпускают обновления программного обеспечения. Так, Microsoft подготовила обновление для Windows. Более того, пользователей последней версии ОС даже не спросили — просто взяли и загрузили обновление. По словам специалиста по информационной безопасности Александра Варского, это нормальная ситуация.

Пользователям самим не приходится применять решения по поводу безопасности своих компьютеров. Без спроса обновления будут приходить и сами будут устанавливаться

Патчи выпустили и для более старых версий Windows. Apple об угрозе узнала несколько раньше и заранее выпустила патч с обновлением 10.13.3 для macOS. Для первичной защиты данных рекомендуется загрузить эти обновления операционных систем.

Угрозе подвержены процессы Intel, произведенные после 1995 года. Фото: Flickr

Работу над безопасности проделали у браузеров Google Chrome, Mozilla Firefox и Microsoft Edge. Представители Android также заявили, что уже защитили пользователей.

Есть одно «но». Эти патчи пока не эффективны против Spectre. Для решения проблемы, вероятно, придется полностью изменять архитектуру всех современных процессоров. Специалисты призывают не паниковать, ведь в любом случае не существует абсолютно защищенных систем, а чтобы использовать Spectre, надо приложить немало усилий.

Не очень большое число пользователей будут подвержены угрозе. На уровне процессора злоумышленнику надо еще суметь проникнуть в само устройство. При выполнении ряда сложных условий хакеры теоретически могут получить доступ. В любом случае, взломать, так или иначе, можно любую систему, даже защиту Пентагона

Что пользователи реально могут заметить, так это снижение производительности компьютеров. Патчи, которые решают проблему Meltdown, ограничивают работу внутренней памяти системы и могут снизить скорость работу ПК до 30%.

Уязвимости в процессорах Intel, AMD и ARM: насколько они опасны и как от них защититься

3 января издание The Register сообщило об уязвимости в процессорах Intel, устранение которой потребует переработки ядра Windows, Linux и macOS, а также замедлит работу компьютеров. Как выяснилось позже, аналогичные уязвимости есть в процессорах других производителей, в том числе AMD и ARM. Им подвержены компьютеры, планшеты и даже смартфоны.

Уязвимости предоставляют возможность для двух типов атак, получивших условные имена Meltdown («Крах») и Spectre («Призрак»). Первая нарушает барьер между памятью операционной системы и приложениями, что позволяет получить доступ к конфиденциальным пользовательским данным. Вторая нарушает барьер между приложениями, благодаря чему любое из них может залезть в содержимое другого и выкрасть ценные данные.

Проблема кроется в спекулятивном исполнении команд процессором. Эта технология позволяет процессору предугадать, какие команды будут исполняться в будущем, в результате чего увеличивается быстродействие. Команды исполняются процессами приложений в корневой памяти процессора на нескольких уровнях кэша, а из-за уязвимости хакеры могут несанкционированно получить доступ к этой памяти.

Компания Intel призналась, что уязвимости существуют почти во всех её процессорах, выпущенных с 1995 года. AMD не отрицает наличие уязвимостей в своих изделиях, однако утверждает, что риск их эксплуатации почти нулевой. В ARM утверждают, что уязвимости есть в процессорах Cortex-A, которые используются в чипсетах для смартфонов и планшетов, но их нет в чипах Cortex-M для устройств категории интернета вещей. Специалисты Google Project Zero выяснили, что атака Meltdown возможна только на микросхемах Intel, а Spectre можно также эксплуатировать на процессорах AMD и ARM. Технические подробности об уязвимостях публикуются на специальном сайте. В настоящее время нет информации об их успешном использовании хакерами.

4 января Microsoft выпустила экстренное обновление Windows 10 (патч KB4054022), оно установится на компьютеры автоматически. 9 января аналогичный патч будет доступен компьютерам с Windows 7 и 8, но устанавливать его придётся вручную.

Google выпустила защиту Android от Spectre c январским обновлением безопасности, которое в первую очередь будет доступно смартфонам Pixel первого и второго поколения, Nexus 5X и 6P, планшету Pixel C и приставке Nexus Player. Пользовательские данные и сервисы Google (в том числе Google Search, YouTube, Google Ads, Maps, Blogger, Gmail, Calendar, Drive, Docs и G Suite) уже защищены.

23 января Google выпустит обновлённую версию браузера Chrome с изолированием сайтов друг от друга. Сейчас такую изоляцию можно включить вручную. Для этого требуется открыть страницу chrome://flags#enable-site-per-process, нажать «Включить» напротив флага Strict site isolation перезапустить браузер.

Компания Apple не прокомментировала проблему, но специалисты утверждают, что часть уязвимости Meltdown была закрыта в macOS 10.13.2, вышедшей в декабре 2017, а оставшаяся часть защиты будет внедрена в macOS 10.13.3, бета-версии которой уже выпускаются.

Патчи безопасности для Linux, ориентированные на защиту от Meltdown и Spectre, выпускаются с декабря 2017 года.

Защитить пользователей от Meltdown и Spectre смогут только разработчики операционных систем и прочего ПО. Всё, что мы можем сделать — терпеливо ждать выхода обновлений и прилежно устанавливать все апдейты в надежде, что хакеры не успеют найти способы эксплуатации дыр. Побочный эффект от ликвидации уязвимостей — снижение производительности процессоров. Насколько оно будет заметным, зависит от конкретной модели процессора. Запрет использования приложениями корневой памяти процессора замедляет работу устройства на 5-30%, причём наибольшее падение производительности отмечается в ресурсоёмких задачах.

Новая уязвимость в процессорах AMD и Intel позволяет обойти защиту от Spectre и Meltdown

SWAPGSAttack базируется на механизме спекулятивного обновления и позволяет получить данные из защищенных областей памяти.

Исследователи компании Bitdefender сообщили о новой аппаратной уязвимости, позволяющей обойти механизмы защиты от Spectre и Meltdown и получить доступ к данным в защищенной памяти ядра. Проблема затрагивает все Windows-ПК с процессорами от AMD и Intel, выпущенными с 2012 года.

Атака с эксплуатацией уязвимости ( CVE-2019-1125 ) была названа SWAPGSAttack, поскольку для ее осуществления используется SWAPGS – инструкция для процессоров x86/x64 по переключению системы для начала адресации защищенной памяти, выделенной для ядер операционной системы. С помощью SWAPGSAttack злоумышленник может незаметно для жертвы похищать хранящуюся на компьютере конфиденциальную информацию, при этом не оставляя никаких следов.

Атака базируется на механизме спекулятивного выполнения, предназначенного для повышения производительности процессора. Процессор пытается предугадать следующую операцию и загружает соответствующую инструкцию в память процессора до того, как она потребуется.

Проблема заключается в том, что спекулятивное выполнение оставляет следы в кеше, предоставляя злоумышленнику возможность осуществить атаку по сторонним каналам и получить доступ к данным в защищенных областях памяти. Он может вывести и собрать воедино информацию о данных, хранящихся в кеше ЦП (следовательно, и в системной памяти тоже), анализируя поведение системы в ответ на тщательно сконфигурированные запросы на загрузку данных.

Например, злоумышленник может попытаться получить доступ к паролю, загружая различные буквы и цифры и определяя, сколько времени требуется системе на их загрузку. Таким образом он может вычислить, присутствуют ли эти буквы и цифры в пароле. При наличии достаточного количества времени злоумышленник может использовать эту технику для сбора огромных объемов конфиденциальных данных.

SWAPGSAttack не затрагивает ни процессоры с архитектурой x86 от других производителей, ни Linux-машины. Сведений об эксплуатации уязвимости в реальных атаках пока не поступало. Тем не менее, компьютеры и серверы под управлением Windows, которые не получают обновлений безопасности, находятся под угрозой.

Bitdefender уведомила производителей о своей находке и в течение года помогала Intel и Microsoft в подготовке патча. Выпущенные в июле нынешнего года обновления от Microsoft исправляют уязвимость. Специалисты Bitdefender раскрыли подробности о проблеме на конференции Black Hat USA 2019, которая в настоящее время проходит в Лас-Вегасе.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Дыра в процессоре: всё об ошибке, позволяющей украсть пароли почти с любого компьютера и смартфона

Исследователи нашли дыру в безопасности, которая содержится в большинстве современных процессоров компьютеров, ноутбуков и даже смартфонов. Рассказываем всё, что известно об уязвимостях Meltdown и Spectre и о том, как с ними жить.

Откуда взялись эти уязвимости?

Главный источник проблемы — так называемое спекулятивное исполнение. Два десятка лет назад инженеры, разрабатывающие процессоры, придумали хитрый приём: процессор может заранее выполнять какие-то операции (кусочки программы), результат которых может потребоваться позже. То есть он предугадывает, по какому пути программа пойдёт дальше, и выполняет инструкции наперёд. Угадает — отлично, есть прирост скорости, промахнётся — просто откатываемся до «верного» состояния, однако если по ходу пьесы он обращался к памяти, данные из неё останутся в кэше процессора.

Допустим, где-то в хвосте приложения есть обращение к области памяти, куда ему доступ не положен. Процессор поторопится заранее сделать эту работу и переложит данные «поближе» — в процессорный кэш. Потом, когда основное выполнение программы упрётся в ограничение доступа, все операции «откатятся», приложению выдадут сигнал ошибки, но данные останутся в кэше, откуда их можно будет забрать (опять-таки не напрямую, а с помощью хитрого, но легитимного приёма).

Что такое Meltdown?

Так назвали уязвимость, позволяющую «расплавить» (melt) стену между приложением, которое должно работать в своей маленькой песочнице», и памятью системы, куда ему, по-хорошему, доступ запрещен. Таким образом, программа может получить доступ ко всей памяти компьютера.

Что такое Spectre?

«Призрак» (так переводится Spectre) — вторая из двух уязвимостей. Он проникает через «границу» между приложениями, может красть данные из них. Программа-жертва может быть написана идеально, с соблюдением всех-всех правил безопасности, но это не помешает взлому.

Атаку через Spectre сложнее произвести, но от неё и намного сложнее надёжно защититься — в этом второе значение названия: уязвимость, как призрак, будет преследовать нас ещё долгое время.

Какую информацию хакеры могут получить через Meltdown и Spectre?

Meltdown даёт доступ ко всему компьютеру, к данным всех приложений. На видео ниже показано, как в одной программе пользователь вводит пароль, закрываемый «звёздочками», и одновременно он всплывает в соседнем окошке, в другом приложении.

Ещё опаснее то, что Meltdown способен прорваться через границы виртуальных машин. Дело в том, что очень часто мощный сервер обслуживает сразу несколько сайтов, для каждого из них на физической машине создаётся виртуальный компьютер. Теперь ваш сосед по хостингу сможет подглядеть пароли ваших пользователей, и наоборот.

Spectre не может копнуть на уровень операционной системы, но дотянется до других приложений. Проблема в том, что даже если последний раз вы устанавливали новое приложение многие месяцы назад, ваш компьютер всё равно каждый день исполняет код, загруженный извне — ведь веб-страницы напичканы скриптами на языке JavaScript. Они тоже могут использовать уязвимость, чтобы добраться до данных других приложений или, скажем, соседних вкладок в том же браузере.

В каких процессорах есть эти уязвимости?

Изначально исследователи из Google Project Zero (лаборатория, сделавшая большой вклад в обнаружение этих уязвимостей) говорили, что взлом через Meltdown возможен только на процессорах Intel, выпущенных примерно с 1995 года, за исключением серверных чипов Itanium и неттопно-нетбучных Intel Atom до 2013 года.

Позже Apple подтвердила, что в опасности были все её гаджеты: компьютеры iMac, ноутбуки MacBook (это Intel), смартфоны iPhone, планшеты iPad и даже ТВ-приставки Apple TV (а это — ARM) — всё, кроме часов Apple Watch.

Из ядер ARM уязвимости сейчас подтверждены на Cortex-A15, Cortex-A57, Cortex-A72 и Cortex-A75.

AMD в своём отчёте рассказала, атака Meltdown на её процессорах невозможна, а вот «Призраку» они подвержены наполовину: один способов взлома сработал, а другой, якобы, «маловероятен» в силу неких отличий в архитектуре.

Отечественные Байкал-Т1 (процессоры для компьютеров, сравнимы с Intel Atom) построены на основе ядер MIPS P5600 компании Imagination Technologies и не подвержены и Meltdown, ни Spectre. А вот Байкал-М сделан на базе Cortex-A57 — и он под угрозой.

Как можно заметить, что компьютер взломали через Meltdown или Spectre

Что делать?

Рецепт один: устанавливать все обновления. Microsoft уже выпустила патч для Windows 10. Apple закрыла уязвимость Meltdown в декабрьских обновлениях своих операционных систем и обещает выпустить новые версии браузера Safari для macOS и iOS с защитой от Spectre. Для ядра Linux тоже есть патчи. Из андроидофонов быстрее всего исправление получат аппараты Google Pixel. Остальные — в очередь.

От патча компьютер будет тормозить?

Не совсем, всё зависит от конкретных приложений. Игрушки и обычный домашне-офисный софт от патчей не страдает почти никак. Тяжелее всего придётся тем, кто заведует серверами: например, базы данных PostgreSQL показывает снижение производительности свыше 20%.

Стало известно об уязвимости процессоров AMD, позволяющей злоумышленникам получать доступ к данным в защищенной памяти ядра

Потенциально – крупнейшая технокатастрофа в истории.

Специалисты из Google Project Zero (подразделение компании, занимающееся поиском уязвимостей в популярных продуктах) вчера опубликовали информацию о комплексе уязвимостей в современных микропроцессорах.

Intel в первоначальном пресс-релизе отрицала существование уникальных для них уязвимостей. В ответ на явно лживый пресс-релиз, Google запостила подробнейшую информацию о конкретных атаках, после чего Intel была вынуждена признать существование проблемы.

Что за уязвимость?

Все современные процессоры используют технологию спекулятивного исполнения. В целях оптимизации, процессор заранее выполняет команды, результат которых исполняемая программа может затребовать в будущем.

Необходимые для исполнения данные процессор хранит в кэше.

Часть команд при спекулятивном исполнении оказывается не нужной для работы программы. Результаты этих невостребованных команд продолжают висеть в памяти, и, благодаря обнаруженной уязвимости, становятся ключевым элементом, позволяющим считывать данные напрямую из кэша.

Специалисты продемонстрировали два вида атак, позволяющих при помощи анализа времени, затраченного на спекулятивное исполнение команд, идентифицировать и считывать данные, находящиеся в кэше. Для осуществления не требуется обладать правами администратора.

Первый, наиболее серьезный вид атаки, Meltdown, затрагивает только процессоры Intel, но уязвимы к ней все модели, выпущенные за последние 20 лет. Этот вид атаки позволяет получить доступ к памяти ядра.

Потенциальная малварь может получить доступ к памяти ядра даже изнутри виртуальной операционной системы, в чем и скрывается главная опасность.

Вторая атака, Spectre, затрагивает практически все широко используемые процессоры, включая AMD, Intel и ARM. Этот вид атаки позволяет получить доступ к кэшу конкретного приложения, что потенциально может быть не менее опасно. Spectre значительно сложнее в исполнении, так как требует первоначальной идентификации атакуемого процесса.

Насколько опасно?

Крайне. На уязвимых компьютерах и телефонах злоумышленники могут перехватывать пользовательские данные просто при выполнении JavaScript в браузере. Уязвимость не позволяет записывать в кэш, но считать могут пароли и ключи доступа.

Стоит ли сильно переживать обычному пользователю? Если установить обновления на ноутбук и десктопный компьютер, то не особо. Атака Spectre требует серьезной подготовки, поэтому не является серьезной угрозой для данных среднестатистического пользователя.

Исправления

Крупнейшие хостеры и провайдеры облачных сервисов (Amazon S3 и Microsoft Azure) практически моментально выпустили заплатки, закрывающие уязвимость, но снижающие производительность при выполнении определенных задач (падение от 5% до 30%). Уязвимость заложена в архитектуре процессоров, так что исправить ее можно только на уровне софта, отключая уязвимые функции.

Google уведомила обо всем производителей ПО еще в декабре, а Microsoft уже выпустила патч, закрывающий уязвимости для Windows 7,8 и 10, который автоматически будет установлен на компьютеры 4 января. Уклоняться от установки категорически не рекомендуется, уязвимость в процессорах Intel действительно опасная.

Последняя версия macOS 10.13.2 уже включает в себя необходимые исправления, причем macOS использует идентификаторы процессов (PCID), поэтому может закрыть уязвимость c меньшими потерями для производительности, чем патч KAISER для других операционных систем. В следующей версии macOS Apple сделает еще несколько исправлений, ставящих крест на осуществлении атаки.

Для своих телефонов (Google Pixel, Nexus 6P и 5X) Google также выпустила необходимые патчи. В январе нас ждет обновление браузера Chrome и ChromeOS. По поводу iOS Apple все еще не дала развернутый комментарий.

Последствия

Amazon и Microsoft получили заметный удар по производительности платформ. Компаниям придется более активно наращивать мощности для того, чтобы компенсировать нанесенный ущерб.

Тысячи уязвимых к Meltdown компьютеров до сих пор находятся в открытом доступе. Насколько много данных хакерам удалось увести за время, прошедшее с момента публикации атак, мы узнаем только в будущем.

Для Intel случилась PR-катастрофа. Компания опозорилась дважды.

Во-первых, CEO Intel две недели назад (когда компания уже обладала информацией о существовании уязвимостей) продал максимальное количество собственных акций компании. Сделал он это явно не зря, так как акции сразу после публикации просели почти на 10%. Более крысиного поведения придумать тяжело.

Во-вторых, Intel пыталась сначала отрицать существование уязвимостей, уникальных для процессоров Intel.

Архитектурно уязвимость будет устранена только в следующем поколении процессоров, так что продажи процессоров тоже должны заметно упасть – корпоративные клиенты будут ждать безопасных версий процессоров, которые не снизят производительность ради обеспечения безопасности.

В процессорах Intel найдена критическая уязвимость

Корпорация Intel сообщила, что у большинства процессоров в компьютерах и смартфонах по всему миру обнаружена ошибка, которая делает устройства уязвимыми для хакеров, передает Bloomberg. Крупнейший в мире производитель чипов работает с конкурентами и партнерами над устранением ошибки, отмечает агентство.

В среду эксперты Google сообщили об обнаружении уязвимостей в процессорах. Одна из них, Meltdown – касается только чипов производства Intel на ноутбуках и компьютерах, передает BBC. Другая уязвимость, получившая название Spectre, обнаружена в чипах Intel, AMD и ARM в смартфонах, планшетах и компьютерах. Старший аналитик IDC Брайан Ма уточнил, что в зоне риска также оказались устройства, подключающиеся к облачным сервисам.

Как уточнила Intel, Spectre и Meltdown могут позволить хакерам получить доступ к такой информации, как пароли и ключи шифрования компьютера, которые могут быть использованы для доступа к зашифрованным сообщениям, пишет Financial Times.

«Лаборатория Касперского» прогнозирует всплеск хакерских атак на бытовые вещи

По данным экспертов, уязвимость процессоров Intel затрагивает почти все устройства, выпущенные с 1995 г. В то же время, отмечает Bloomberg, пока данных об атакованных из-за этих уязвимостей компьютеров не поступало. В мире насчитывается 1,5 млрд используемых персональных компьютеров, следует из данных > примерно в 90% из них стоят чипы Intel.

Microsoft уже выпустил экстренное обновление для операционной системы Windows, чтобы исправить уязвимость Meltdown. Однако, в то время как Meltdown может быть исправлена с помощью обновления программного обеспечения, другие уязвимости потребуют внесения изменений в «прошивку» для полной защиты всех компьютерных систем, считают эксперты. Apple продолжает работу над обновлениями для своих ноутбуков и настольных компьютеров. В Google уточнили, что пользователи смартфонов с последним обновлением Android защищены, так же как и клиенты Gmail. Предполагается, что для пользователей веб-браузера Chrome обновление будет выпущено 23 января.

Meltdown создаст «серьезную панику», побуждающую людей обновлять системы в краткосрочной перспективе, сказал FT исследователь систем безопасности Пол Кохер. Но минимизировать ущерб от другой уязвимости – Spectre – будет более сложной задачей, считает он.

Неполадки с чипами были обнаружены экспертами Google еще в июне прошлого года. Компания сотрудничала «с производителями аппаратного и программного обеспечения во всей отрасли, чтобы защитить своих пользователей», говорилось в сообщении Google. Компании разрабатывали решения для устранения неполадок, пишет Bloomberg, однако, информация об уязвимости просочилась в интернет раньше, чем были приняты окончательные решения.

Некоторые эксперты считают, что обновления могут замедлить работу компьютерных систем, возможно, на 30%, но Intel назвал эти претензии преувеличенными, пишет BBC. По данным компании, производительность компьютера зависит от рабочей нагрузки, и влияние обновлений на устройства рядовых пользователей «не должно быть значительным».

Эксперт не увидел попытки нажиться на уязвимости процессоров Intel

16:44 Янв. 4, 2018 1985 0

В чипах Intel, а также AMD и ARM обнаружили недоработку, которая позволяет злоумышленникам получить доступ к паролям, файлам и данным, находящимся в памяти ядра.

Решить проблему можно с помощью обновлений системы и замены старого процессора на новый.Об этом радиостанции «Говорит Москва» рассказал эксперт по информационной безопасности, блогер Алекс Пацай.

«Уязвимости две: одна называется Meltdown, другая — Spectre. Первая характерна только для процессоров Intel, она может быть исправлена программным путём. На данный момент уже есть обновления для всех операционных систем: для Windows, Linux, в том числе macOS. Но поскольку эта проблема затрагивает процессоры, выпущенные на протяжении последних 20 лет, то результаты от установки обновлений могут быть разными: пользователи с более современными процессорами не увидят особой потери производительности, процессоры, которые используются в серверах в различных облачных сервисов, таких как Azure или Amazon, просели. Вторая проблема Spectre сложнее, потому что она более глубокая и относится, скорее, к архитектуре процессоров. Она может быть исправлена, в основном, заменой процессора».

Пацай отверг подозрения в том, что компании с помощью этой уязвимости пытаются стимулировать пользовательский спрос на новые модели процессоров.

«Я не сторонник теорий заговоров, а также я давно работаю в отрасли разработки программного обеспечения, поэтому я знаю, что проблемы встречаются, а тем более в такой технологии, как современные процессоры, допустить какую-то ошибку — это не так-то и сложно. Более того вторая проблема Spectre характерна для процессоров всех архитектур и всех разработчиков: и Intel , и AMD, и ARM, и скорее всего Qualcomm, и других. Так что это не сговор, это реально такова архитектура процессора, и эта ошибка была допущена в гонке за достижение максимальной производительности».

Владельцам компьютеров и смартфонов эксперт посоветовал своевременно устанавливать все обновления и ждать выхода нового поколения процессоров, в котором данные уязвимости будут устранены.

Ранее эксперты сообщили об обнаружении пробела в работе ряда процессоров. Отмечалось, что автоматическая установка патчей для устранения уязвимости замедляет общую работу компьютера на 5-30%, а необходимое изменение в архитектуре всех современных процессоров подталкивает к покупке совершенно новых устройств. Под удар попадают пользователи не только Windows, но и macOS, Android, iOS и Linux. СМИ окрестили проблему с процессорами «Чипокалипсисом».

Ссылка на основную публикацию