Не успели улечься страсти по выявленным в канун 2018 года уязвимостям Spectre и Meltdown, как вдруг выяснилось, что процессоры Intel содержат множество других серьезных прорех, которые являются серьезной угрозой для миллионов персональных компьютеров по всему миру, даже если их аппаратная основа была разработана другими производителями. Так, речь идет, по меньшей мере, о четырех «дырах», характеризующихся спекулятивным выполнением инструкций, которые нужно срочно «латать».
Виды угроз и их последствия
В настоящее время случайно выявленным уязвимостям уже были присвоены наименования и официальные коды, согласно которым можно безошибочно определить, для какой именно части процессора баг будет наиболее опасным. В этот перечень попали такие прорехи, как ZombieLoad (CVE-2018-12126 для буфера хранения), Fallout (CVE-2018-12130 для буфера загрузки), RIDL (CVE-2018-12127 для выборки данных в порт загрузки) и Store-to-Leak Forwarding (CVE-2018-12127 для некэшируемой памяти).
Но есть у перечисленных уязвимостей и что-то общее, ведь все они напрямую связаны с оптимизацией производительности аппаратного чипа, когда система пытается предугадать дальнейшие пользовательские действия, в случае чего откатывая выполнение сценария в исходное положение. И все бы ничего, да только некоторые данные при откате могут быть извлечены из кэша хранения, со всеми вытекающими отсюда последствиями.
ZombieLoad
Основное действие этой уязвимости заключается в том, что она заставляет процессор перезагружаться вместе с данными, в результате чего происходит их автоматическое сохранение в буфер, открытый для мошенников ввиду временного снятия всяких защитных ограничений. Таким образом можно получить информацию с ядер чипа, в результате чего злоумышленники видят всю деятельность пользователя в сети, даже если он применяет анонимайзеры и другое ПО для шифрования данных. Примечательно, что этой уязвимости подвержены не только ПК, но и виртуальные машины, работающие в облачных приложениях.
Fallout
Эта прореха, прежде всего, представляет угрозу для процессоров IntelCore i9, ранее получивших защиту от Meltdown, тогда как более старые версии CPU являются устойчивыми к ее воздействию. Что касается самого действия атаки, то оно сводится к получению записанной в буфер хранилища информации, параллельно открывая доступ для других прорех.
При этом Fallout может безошибочно определять искомые хакерами данные, выводя их в обход KASLR.
RIDL (Rogue In-Flight Data Load)
Главное отличие этой прорехи заключается в том, что хакеры смогут запускать ее через облачные серверы или JavaScript, используя для этого вредоносные ресурсы или рекламу, что позволит получать информацию даже с других чипсетов, функционирующих на пользовательских ПК. Таким образом под угрозу попадают данные из всех буферов и загрузочных портов, так как защита ОС и ядер, включая виртуальные машины, попросту не срабатывает.
Store-to-Leak Forwarding
Этому типу атаки также не страшен защитный механизм KASLR, под которым подразумевается рандомизация адресного ядерного пространства, благодаря чему в совокупности с инструментами Spectre становится возможным мониторинг состояния операционной системы и утечка данных непосредственно во время процесса оптимизации процессора.
Для того чтобы противостоять этим уязвимостям, большинство разработчиков настоятельно рекомендуют временно деактивировать используемый на аппаратной основе Intel режим многопоточности, что неизбежно скажется на производительности устройств.
И особенно негативный прогноз приводится для продукции компании Apple, так как в ее случае снижение работоспособности сможет составить около 40 процентов.
В то же время команда Intel утверждает, что падение производительности не превысит 19 процентов, да и то в случае применения JAVA-скриптов на CPU Xeon Platinum 8180.
Обновление для решения проблемы
Помимо прочего, производители советуют как можно быстрее обновить собственные устройства, выпуская специальные патчи. Для этого пользователям стоит ознакомиться со следующими рекомендациями:
- Intel. Согласно заявлению представителей компании, в настоящее время большая часть CPU 8-го и 9-го поколения уже получила все необходимые исправления по безопасности. Что касается других процессоров, то для них были выпущены отдельные патчи, установка которых произведет автоматическую буферную очистку при каждой перезагрузке.
- Microsoft. Производитель представил все необходимые сборки для десятой версии Windows еще в мае, утверждая, что облако Azure не нуждается в дополнительной защите. Помимо прочего, будет осуществляться рассылка микрокодов чипов, если таковая будет возможной.
- Apple. Для моделей Mac и MacBook целесообразно установить представленное еще в 2011 году обновление OS Mojave 10.14.5, которое может быть использовано и для продукции Sierra/High Sierra. Такая мера поможет исключить атаки через фирменный браузер бренда Safari без какого-либо ущерба для производительности устройств.
Свои апдейты выпустили и такие известные во всем мире бренды, как Amazon, Linux, Lenovo, RedHat, Ubuntu, VMWare и пр. Что касается Intel, то его разработчики считают, что особого повода для паники нет, не относя уязвимости MDS-типа к эксплойтам или зловредам, способным мгновенно получать полный доступ к ПК.
https://www.youtube.com/watch?v=Xfb8ht4UwOw