Дослідники виявили нові уразливості Spectre в сучасних процесорах Intel та AMD

CyberSecureFox 🦊

Команда дослідників з Швейцарської вищої технічної школи Цюриха (ETH Zurich) виявила нові уразливості типу Spectre в останніх поколіннях процесорів Intel та AMD. Ці вразливості дозволяють обійти існуючі механізми захисту, що створює серйозну загрозу для безпеки комп’ютерних систем, особливо тих, що працюють під управлінням Linux.

Масштаб проблеми та вразливі процесори

Нові уразливості Spectre зачіпають широкий спектр сучасних процесорів, включаючи:

  • Процесори Intel 12, 13 та 14 поколінь
  • Серверні процесори Intel Xeon 5 та 6 поколінь
  • Процесори AMD на архітектурах Zen 1, Zen 1+ та Zen 2

Важливо відзначити, що проблема стосується не лише застарілих моделей, а й найсучасніших процесорів. Це вказує на серйозність ситуації та потенційно широке розповсюдження уразливості в сучасних комп’ютерних системах.

Технічні деталі нових уразливостей Spectre

Обхід захисту IBPB

Ключовий аспект нових атак полягає в їх здатності обходити Indirect Branch Predictor Barrier (IBPB) – основний механізм захисту від атак, пов’язаних зі спекулятивним виконанням. Це означає, що навіть системи з останніми оновленнями безпеки можуть залишатися вразливими до цих нових варіантів атак Spectre.

Специфіка атак на процесори Intel

Для процесорів Intel дослідники описали міжпроцесну атаку, пов’язану з уразливістю в мікрокоді. IBPB не повністю анулює результати передбачення переходів після перемикання контексту. Це дозволяє зловмисникам використовувати застарілі передбачення для витоку конфіденційної інформації, наприклад, хешу пароля root з процесу suid.

Уразливість процесорів AMD

На процесорах AMD проблема полягає в некоректному використанні IBPB-on-entry в ядрі Linux. Це дозволяє предиктору повернення зберігати застарілі передбачення навіть після IBPB, що може призвести до витоку привілейованої пам’яті ядра.

Реакція виробників та заходи з усунення уразливостей

Обидві компанії, Intel та AMD, підтвердили наявність уразливостей та вжили заходів щодо їх усунення:

  • Intel присвоїла уразливості ідентифікатор CVE-2023-38575 та випустила оновлений мікрокод у березні 2023 року.
  • AMD класифікувала проблему як програмний дефект (CVE-2022-23824) та працює над патчем спільно з розробниками ядра Linux.

Виявлення цих нових уразливостей Spectre підкреслює важливість постійного моніторингу та оновлення систем безпеки. Організаціям та приватним користувачам рекомендується уважно стежити за оновленнями безпеки від виробників процесорів та операційних систем, а також своєчасно їх застосовувати. Крім того, цей випадок демонструє необхідність продовження досліджень у галузі кібербезпеки для виявлення та усунення потенційних загроз, пов’язаних зі спекулятивним виконанням коду в сучасних процесорах.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.