Войти

«Чипокалипсис» вернулся: процессоры Intel и AMD бессильны перед новыми угрозами

4098
6
+2
Источник изображения: Фото: Mike Blake / REUTERS

Обнаружено еще несколько разновидностей потенциальных атак Spectre, которые затрагивают все современные процессоры AMD и Intel с поддержкой кэширования микроопераций. По мнению исследователей, все имеющиеся средства защиты от других разновидностей Spectre не могут защитить от новых угроз, при этом любые средства защиты против новых уязвимостей значительно ударят по производительности процессоров.

Ученые из Университета Вирджинии и Университета Калифорнии в Сан-Диего обнаружили несколько новых вариантов эксплойта Spectre, который затрагивает все современные процессоры AMD и Intel с поддержкой кэширования микроопераций. Исследователи утверждают, что уже существующие средства защиты от Spectre не могут обезопасить процессоры от потенциальных атак с использованием обнаруженных уязвимостей.

Документ с интригующим названием «Я вижу мертвые микрооперации: утечка секретов через кэши микроопераций Intel/AMD» (I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches), опубликованный исследовательской группой, описывает три новых типа потенциальных атак по типу Spectre с использованием уязвимостей кэшей микроопераций.

Устранение вновь обнаруженных уязвимостей может значительно снизить производительность – даже сильнее, чем исправления, разработанные для предыдущих типов эксплойтов Spectre. По словам исследователей, обнаруживших новые уязвимости, они заранее – до публикации статьи, проинформировали компании AMD и Intel об обнаруженных проблемах, однако до сих пор ими не выпущено ни обновлений микрокода, ни исправлений для операционных систем.

Все современные процессоры AMD и Intel используют механизм кэширования микроопераций – чипы Intel с 2011 г., чипы AMD с 2017 г., и все они могут быть подвержены гипотетической атаке, когда хакеры похищают данные в момент извлечения процессором команд из кэша микроопераций.

В документе описаны три новых типа потенциальных атак. Первый тип – кросс-доменная атака в том же потоке, которая приводит к утечке секретов на границе между ядром и пользовательским пространством.

Второй тип – атака между потоками аппаратной многопоточности SMT (Simultaneous Multithreading), когда утечка секретов с помощью кэша микроопераций происходит через два вычислительных потока, которые работают в одном физическом ядре, но на разных логических ядрах.

Третий тип – так называемая атака временного выполнения, которая может привести к утечке данных за счет предоставления доступа к ним по неправильно указанному пути, даже до момента отправления временной инструкции на исполнение.

В целом, по мнению ученых, ввиду необходимости защищать от потенциальных атак кеши чрезвычайно низкого уровня, средствам защиты будет очень сложно устранить угрозы без серьезного воздействия на производительность процессоров. В частности, одним из возможных способов устранения уязвимостей, описанных в документе, является очистка кеша микроопераций при пересечении доменов. Но поскольку для этого современным процессорам приходится очищать буфер обратного преобразования инструкций (iTLB), слишком частая очистка обоих неминуемо вызовет серьезное падение производительности – ибо процессор не может продвигаться вперед, пока не заполнится iTLB.

Вторым предложенным способом является разделение кеш-памяти микроопераций на основе привилегий. Это решение также чревато потерей производительности, поскольку по мере увеличения числа защитных доменов подобное разбиение приведет к чрезмерному недоиспользованию кэша микроопераций.

Третий способ заключается в организации мониторинга аномалий на основе счетчика производительности. Помимо ошибок классификации, которыми грешит этот метод, частое зондирование в случае его применения также станет причиной значительного снижения производительности.

По словам ученых, даже если кто-то захочет использовать обнаруженные ими уязвимости кэша микроопераций, это будет чрезвычайно сложным делом, поскольку вредоносное ПО, создаваемое для таких целей, должно будет для начала обойти многочисленные программные и аппаратные меры безопасности современных систем, и только затем приступить к выполнению очень специфического и нетрадиционного типа атаки.

В этой связи, по мнению исследователей, шансы на возникновение массовых проблем из-за новых уязвимостей Spectre достаточно низки. Опасности, исходящие от новых уязвимостей, могут быть ограничены направленными целевыми атаками со стороны опытных профессионалов с большими ресурсами – например, масштаба государства.

Хроника «чипокалипсиса»

В начале 2018 г. в процессорах Intel, AMD и ARM64 были обнаружены две серьезные уязвимости – Meltdown и Spectre. Meltdown обеспечивает пользовательскому приложению доступ к памяти ядра и другим областям памяти устройства, Spectre нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.

Из-за огромного количества устройств, которые оказались под ударом, обнаружение Meltdown и Spectre получило в прессе название «чипокалипсис». Большинство разработчиков популярных операционных систем оперативно выпустили патчи против Meltdown, однако первые патчи Intel подверглись критике, в том числе, за то, что в ряде случаев отправляют устройства в постоянную перезагрузку.

Позже проблема «чипокалипсиса» разгорелась с новой силой, поскольку ближе к концу 2018 г. эксперты выявили еще семь потенциальных атак спекулятивного выполнения на процессорах разных производителей.

В конце концов о защите от «чипокалиптических» атак класса Spectre высказался создатель Linux Линус Торвальдс (Linus Torvalds). Он, в частности, заявил, что защиту Spectre V2, реализованную на уровне операционной системы, следует отключить. Причиной заявления стало то, что защита в процессорах с поддержкой технологии Hyper-Threading существенно (до 50%) снижает их производительность.

В марте 2020 г. сообщалось об открытии австро-французской группы ученых двух новых типов атак под общим именем Take a way, которые затронули все процессоры компании AMD, выпущенные за последние девять лет. С их помощью можно удаленно похитить конфиденциальные данные, имея в распоряжении лишь браузер с поддержкой языка Javascript, хотя и не со столь высокой эффективностью, как в случае с нашумевшими Meltdown и Spectre.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Страны
Компании
Проекты
6 комментариев
№1
07.05.2021 18:20
Да, давно пора переходить на архитектуры нового поколения.
+1
Сообщить
№2
08.05.2021 05:07
Эпидемия в киберпространстве кратно опаснее Ковида и устроит ITлокдаун всем подряд. Пострадают наиболее продвинутые, нам само-собой напакостят Бриты и прочие Табаки.
0
Сообщить
№3
08.05.2021 23:05
Архитектуры универсальных микропроцессоров отстали от жизни, потому что не соответствуют моделям вычислений, используемым в современных языках программирования. Уязвимости же связаны не только с несовершенной защитой памяти, но и с недостатками устаревшей подсистемы памяти в целом.
+1
Сообщить
№4
09.05.2021 02:06
Не миф о едином Китае движет Пекин на захват Тайваня, а фабрики "Железа", без них Китайцы всегда будут в  ITзаднице  еще сто лет, а  нам желательно свои отсталые нанометры держать ближайшие 20 лет до фотонных IT процессоров, где у нас более продвинуто дело.
0
Сообщить
№5
10.05.2021 21:37
Цитата, ID: 1949 сообщ. №3
Архитектуры универсальных микропроцессоров отстали от жизни, потому что не соответствуют моделям вычислений, используемым в современных языках программирования. Уязвимости же связаны не только с несовершенной защитой памяти, но и с недостатками устаревшей подсистемы памяти в целом.

Да все целиком нужно на переделку с чистого листа.
По принципу что прямо не разрешено: ЗАПРЕЩЕНО и должно отбрасываться...

х86/OSI/Unix/C все это безусловно столбовые вещи, но они давно уже не отвечают вызовам времени.
А ведь на них мир IT и стоит до сих пор. Увы и ах.

Никто когда все это разрабатывалось не предполагал что миллионы обезьян мамкиных кулцхакеров получат доступ к всемирной сети и богатый инструментарий для взлома всего и вся.
А глобалисткие "элиты" еще в погоне к приходу к полному "1984" запихают в эту самую всемирную сеть все что только возможно (слава командованию СЯС США, что они еще те самые 8 дюймовые дискеты используют, над которыми потешались не так давно, для управления своими Минитмэнт-3, а не уютненькую веб-морду соорудили :))))

А еще что олухи из ЦРУ-АНБ даже не смогут сохранить в тайне набор бэкдоров (Vault-7 передает привеД!) который каждый производитель заботливо запихивал по их требованию, иначе девайс в жизни бы не получил одобрения от FCC и т.п. реХуляторов......

От IT сообщества впрочем ничего конструктивного не дождаться.
У них вечно ко ко и закатывание глаз на тему невозможно-фантастически дорого и т.п.
Будут сидеть в чатах и до пардон усрачки годами флеймить на тему Intel vs AMD, хейтить яблоко или наоборот топить за него, на чем лучше играть ПК или приставка, Linux vs Маздай и т.п. "полезным" времяприпровождением заниматься.

Сейчас еще шмайнинг конфетку же им подкинули заботливо (это вообще атас)
0
Сообщить
№6
11.05.2021 16:26
ну вот он и шанс для ARM. надеюсь смогут заблокировать продажу NVIDIA.
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 22.12 20:46
  • 0
Ответ на "«Прототип бомбардировщика ПАК-ДА может быть близок к завершению»: британский министр оценил состояние стратегической авиации РФ"
  • 22.12 20:01
  • 3
Еще немного в тему о танках (конечно, не без повторений :))
  • 22.12 19:04
  • 62
Уроки Сирии
  • 22.12 16:55
  • 6575
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 22.12 16:54
  • 8546
Минобороны: Все авиаудары в Сирии пришлись по позициям боевиков
  • 22.12 07:45
  • 1
Китай показал запуск гиперзвуковых беспилотников с борта воздушных носителей
  • 22.12 03:15
  • 1
Немного о терминах.
  • 21.12 20:11
  • 2756
Как насчёт юмористического раздела?
  • 21.12 13:42
  • 1
Израиль нанес массированные авиаудары по Йемену
  • 21.12 13:02
  • 1
Путин заявил, что если бы и изменил решение о начале СВО в 2022 г., то в том, что его нужно было принимать раньше
  • 21.12 02:42
  • 1
Ответ на "Оружие, спровоцировавшее новую гонку ядерных вооружений, — в которой побеждает Россия (The Telegraph UK, Великобритания)"
  • 20.12 17:19
  • 1
РХБЗ: теория или практика
  • 20.12 16:07
  • 0
В системе стандартов серии ISO 55000 прошло масштабное обновление в 2024 году
  • 20.12 09:18
  • 0
Азиатский кейс Беларуси
  • 20.12 08:47
  • 0
Ответ на "В ЦРУ оценили легендарный Т-34. Как принципы производства советского танка влияют на СВО"