Специалисты по кибербезопасности из Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили новые уязвимости типа Spectre в последних поколениях процессоров Intel и AMD. Эти уязвимости позволяют обойти существующие механизмы защиты, что представляет серьезную угрозу для безопасности компьютерных систем, особенно работающих под управлением Linux.
Затронутые процессоры и масштаб проблемы
Уязвимости затрагивают широкий спектр современных процессоров, включая:
- 12, 13 и 14 поколения процессоров Intel
- 5 и 6 поколения серверных процессоров Intel Xeon
- Процессоры AMD на архитектурах Zen 1, Zen 1+ и Zen 2
Примечательно, что проблема касается не только устаревших моделей, но и самых современных процессоров, что указывает на серьезность ситуации и потенциально широкое распространение уязвимости.
Технические детали уязвимостей
Обход защиты IBPB
Ключевой аспект новых атак заключается в их способности обходить Indirect Branch Predictor Barrier (IBPB) — основной механизм защиты от атак, связанных со спекулятивным выполнением. Это означает, что даже системы с последними обновлениями безопасности могут оставаться уязвимыми.
Специфика атак на процессоры Intel
Для процессоров Intel исследователи описали межпроцессную атаку, связанную с уязвимостью в микрокоде. IBPB не полностью аннулирует результаты предсказания переходов после переключения контекста, что позволяет злоумышленникам использовать устаревшие предсказания для утечки конфиденциальной информации, например, хэша пароля root из процесса suid.
Уязвимость процессоров AMD
На процессорах AMD проблема заключается в некорректном использовании IBPB-on-entry в ядре Linux. Это позволяет предиктору возврата сохранять устаревшие предсказания даже после IBPB, что может привести к утечке привилегированной памяти ядра.
Реакция производителей и меры по устранению
Обе компании, Intel и AMD, подтвердили наличие уязвимостей и приняли меры по их устранению:
- Intel присвоила уязвимости идентификатор CVE-2023-38575 и выпустила обновленный микрокод в марте 2023 года.
- AMD классифицировала проблему как программный дефект (CVE-2022-23824) и работает над патчем совместно с разработчиками ядра Linux.
Однако стоит отметить, что распространение патчей происходит неравномерно, и некоторые операционные системы, например Ubuntu, все еще могут оставаться уязвимыми.
Обнаружение этих новых уязвимостей подчеркивает важность постоянного мониторинга и обновления систем безопасности. Организациям и частным пользователям рекомендуется внимательно следить за обновлениями безопасности от производителей процессоров и операционных систем, а также применять их своевременно. Кроме того, этот случай демонстрирует необходимость продолжения исследований в области кибербезопасности для выявления и устранения потенциальных угроз, связанных со спекулятивным выполнением кода в современных процессорах.