В процессорах Intel найдена уязвимость Spoiler

В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а Spectre подразумевала возможность чтения произвольных мест в компьютерной памяти, тем самым нарушая принцип её изоляции между программами.

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core.

Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel.

Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, что означает полную беззащитность перед новыми атаками на микроархитектуру процессоров Intel.

Проще говоря, все ранее выпущенные заплатки против Spectre и Meltdown не будут защищать от уязвимости Spoiler.

Надёжнее всего от нового варианта уязвимости могут защитить архитектурные изменения, но когда они будут реализованы, не знает никто.
По оценкам специалистов, у Intel на это может уйти до 5 лет.
Хуже всего, что Spoiler затрагивает все процессоры Intel Core, начиная с первого поколения и во всех операционных системах.

Как и в случае Spectre и Meltdown, проблема лежит в реализации механизмов спекулятивного исполнения команд, ускоряющих работу ПО за счёт упреждающего исполнения команд.

В процессорах AMD и ARM, кстати, атаку типа Spoiler исследователи не смогли реализовать.
Сказалось различие архитектур в области управления операциями в оперативной памяти и в кеше.

Уязвимость Spoiler эксплуатирует буфер изменения порядка обращения или, по-английски, MOB (Memory Order Buffer).
«Основная причина для появления Spoiler кроется в уязвимой реализации спекулятивной адресации, задействованной в проприетарной подсистеме памяти процессоров Intel, что ведёт к прямым утечкам временнóй активности вследствие конфликта физических адресов».

Используя конфликты адресов, злоумышленник может получить доступ к чувствительной информации в виде паролей и других данных в активных приложениях.
Правда, для этого необходимо иметь доступ к системе хотя бы на уровне простого пользователя для установки зловредного ПО.

Также сообщается, что уязвимость Spoiler можно использовать во вкладке браузера с помощью кода JavaScript.

Более того, Spoiler может многократно ускорять работу браузерного эксплоита.
Кроме этого Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer.
Эта атака предполагает запись в разрешённые ячейки DRAM с воздействием электромагнитным полем на защищённые ячейки с целью перезаписи в них данных.

Intel выражает уверенность, что реализовать защиту от этой прорехи можно на уровне программного обеспечения.

 

Новости и чат от SB5 TV в Telegram: https://t.me/sb5_tv