У шедеврі скоординованого розкриття інформації, Intel, Microsoft, Red Hat та група вчених -дослідників вчора (14 серпня) одночасно повідомили світ про ще три серйозні вади процесора Intel, які можуть мати вплив на обчислювальну техніку протягом багатьох років.
Перша з трьох помилок називається L1TF (L1 Terminal Flaw) або Foreshadow, залежно від того, кого ви запитуєте, а дві інші випливають з неї, але ми радимо їх коротко.
Подібно до вразливостей Spectre та Meltdown, недоліки L1TF/Foreshadow передбачають спекулятивне виконання - процес, у якому сучасні процесори випереджають себе, здогадуючись або, добре, передбачаючи, що будуть їхні наступні кроки.
Хороша новина полягає в тому, що більшість споживчих і робочих машин страждають лише від одного або двох з цих недоліків, і що оновлення прошивки та операційної системи, вже надані постачальниками обладнання та програмного забезпечення (найбільше вчора Microsoft), значною мірою пом'якшать усі три. Вам потрібно лише зберегти операційні системи в латці та впровадити оновлення прошивки постачальника обладнання.
Погана новина полягає в тому, що хмарні сервери, які забезпечують підтримку багатьох програм для смартфонів та пристроїв розумного дому, зазнають значного впливу третьої вади, і виправлення може уповільнити час відгуку серед тисяч інтернет-сервісів.
Крім того, всі ці пом'якшення існуючих чіпів насправді є лише пластирами. Intel стверджує, що нові чіпи Cascade Lake, що вийдуть до Різдва, будуть захищені від атак спекулятивного виконання, але проблеми насправді не залишаться позаду, поки всі постраждалі в даний час процесори Intel CPUS не будуть припинені та замінені новим поколінням.
БІЛЬШЕ: Розпад і привид: як захистити свій ПК, Mac і телефон
Недоліки L1TF/Foreshadow були приватно розкриті Intel на початку січня, одразу після того, як Spectre та Meltdown були публічно розкриті, дослідниками з Університету Католієк Левен у Бельгії, а потім через кілька тижнів об’єднаною командою з Мічиганського університету, Ізраїльський технологічний інститут Technion, Університет Аделаїди та дослідницька група уряду Австралії Data61.
Після того, як ця історія була вперше опублікована, Intel звернулася до нас із такою заявою: "Помилка терміналу L1 усувається оновленнями мікрокоду, випущеними на початку цього року, разом з відповідними оновленнями операційної системи та програмного забезпечення гіпервізора, які доступні сьогодні".
Як працюють недоліки
Усі три вади включають несанкціонований доступ до кешу L1, невеликої частини пам'яті, вбудованої в сучасні процесори для швидкого доступу до даних. Процесори відстежують, що знаходиться в кеші L1, використовуючи таблиці сторінок, і, щоб заощадити час і випереджати швидкість процесора, вони вгадують, де певні фрагменти даних знаходяться в таблиці сторінок, не знаючи цього напевно, і діють на цю здогадку. Якщо припущення неправильне (а вони зазвичай не є), то дані оголошуються як «помилка терміналу» і відкидаються.
Ця помилка дає змогу зловмисному процесу, запущеному в просторі користувача, переглядати дані про помилки терміналу безпосередньо перед їх викиданням. Якщо він чекає досить довго, шкідливий процес може накопичити достатньо відкинутої інформації, щоб відтворити більшість того, що є в кеші L1.
Існує кілька відеороликів YouTube, які пояснюють усе це, але трихвилинне відео Red Hat (є більш довге, яке триває майже 11 хвилин), можливо, підсумовує це найкраще.
Перший недолік, який є «правильним» недоліком L1TF/Foreshadow і отримав еталонну назву CVE-2018-3615, впливає на розширення Software Guard Extensions (SGX) Intel, функцію у всіх процесорах Skylake, Kaby Lake та Coffee Lake. усі процесори Intel, випущені з середини 2015 року - це створює віртуальні захищені анклави в оперативній пам’яті.
SGX відгороджує певні процеси від решти операційної системи, так що зараження шкідливим програмним забезпеченням, навіть ті, що працюють з високими привілеями, не можуть отримати до них доступ. Він використовується для програм та процесів, які вимагають посиленої безпеки, хоча розробка для SGX займає багато часу, і, здається, не так багато споживчих додатків, які б цим скористалися.
Зловмисник може використати цю ваду, щоб зловживати спекулятивним виконанням, відслідковуючи потоки, що ведуть до процесів SGX, а потім реплікує анклав SGX в іншому місці пам’яті. Незважаючи на те, що процеси SGX зашифровані, вони повинні бути розшифровані, перш ніж вони зможуть бути використані кешем пам’яті процесора L1, і саме в цей момент їх виявляє перша вразливість L1TF.
Другий недолік, CVE-2018-3620 або Foreshadow-NG, частина 1, впливає на операційні системи безпосередньо, зчитуючи інформацію з їх ядер, і не тільки з Windows, а з macOS та з різними варіантами Linux. Це впливає майже на всі процесори Intel Core і Xeon, випущені приблизно з 2008 року.
Як уже зазначалося, Microsoft випустила кілька пом'якшень для Windows, а основні дистрибутиви Linux також зробили доступними патчі. Як і очікується, Apple поки що залишається мамою, але добре, що компанія вже працює над цим.
Третій недолік, CVE-2018-3646 або Foreshadow-NG, частина 2, мабуть, є найбільш значним і впливає на віртуальні машини (віртуальні машини), які є незалежними екземплярами операційних систем, що працюють на одному комп’ютері.
Ви можете запускати вкладені віртуальні машини на персональних комп’ютерах, наприклад, запускаючи віртуальну машину Windows всередині macOS або Linux. На сервері віртуальні машини зазвичай працюють паралельно і керуються програмою "ляльковий майстер", яка називається гіпервізором. Лінія начебто нечітка між ними, оскільки Parallels на Mac та програмне забезпечення для настільних ПК VMWare технічно є гіпервізорами.
Intel передбачає, що вразливими є лише віртуальні машини на серверах, керовані гіпервізором, тоді як Microsoft натякає, що це можуть бути деякі споживчі машини.
Оскільки віртуальні машини на одній машині повинні спільно використовувати апаратне забезпечення, цей третій недолік дає можливість процесу, запущеному в одній віртуальній машині, отримати доступ до пам’яті, що використовується іншою віртуальною машиною. Це ні-ні, оскільки це означає, що шкідлива програма на першій віртуальній машині може вкрасти інформацію з іншої. Що ще гірше, ця помилка дає можливість шкідливим процесам потрапити в таблиці сторінок гіпервізора.
Ви б не хотіли, щоб ваші дискусійні чати Slack опинялися в чужому обліковому записі Netflix, але оскільки обидві компанії використовують хмарні сервери Amazon AWS, теоретично це може статися. (Amazon звернувся до нас після того, як ця історія була вперше опублікована, щоб уточнити, що сервери AWS були виправлені проти цих недоліків до їх публічного розкриття.)
Пом'якшення третього недоліку Intel очищає кеш пам'яті L1 при перемиканні між віртуальними машинами і запобігає створенню шкідливих таблиць сторінок. Але це також може вимагати відключення процесу прискорення, відомого як гіперпоточність, який створює два ядра віртуальних процесорів з одного фізичного.
Коли очікувати виправлення
Справжнє виправлення прийде з Каскадним озером Intel, яке буде поставлено в кінці 2022-2023 років, імовірно, що воно матиме архітектури, які запобігатимуть експлуатації на основі сімей уразливостей Meltdown, Spectre та L1TF/Foreshadow. Але з огляду на швидкість виявлення нових помилок спекулятивного виконання, ми не затримуємо подих.
Зображення: ForeshadowAttack.eu/Public domain
Безпека та мережа Windows 10
- Попередня порада
- Наступна порада
- Використовуйте батьківський контроль Windows 10
- Знайдіть свою MAC -адресу
- Перетворіть свій ПК з Windows на точку доступу Wi-Fi
- Папка захищає папку
- Створіть гостьовий обліковий запис у Windows 10
- Увімкніть вхід у систему Windows Hello Fingerprint Login
- Налаштуйте розпізнавання облич Windows Hello
- Як обмежити постійне прослуховування Cortana у Windows 10
- Автоматичне блокування ПК за допомогою функції Dynamic Lock
- Чорний список програм, що не належать до Windows Store
- Знайдіть збережені паролі Wi-Fi
- Налаштуйте лічильник Інтернет -з'єднання
- Використовуйте Find My Device
- Потік XBox One Games
- Усі поради щодо Windows 10
- Нанесіть на карту мережевий диск
- Створюйте обмежені облікові записи користувачів
- Встановіть часові межі для дітей
- Закріпіть людей на панелі завдань