Что известно о новой крупной уязвимости в процессорах Intel и как защититься от ZombieLoad и других атак Статьи редакции

Проблема касается всех CPU, выпущенных после 2011 года, а инженеры Google и Apple считают, что для полной защиты от атак нужно отключить технологию многопоточности Hyper-Threading, что может снизить производительность на 40%.

Что случилось

14 мая исследователи совместно с Intel раскрыли в процессорах Intel новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на технологии спекулятивного исполнения команд — она позволяет процессору «предсказывать», какие данные понадобятся приложению или ОС, что повышает его производительность. Эта же технология стала основой для ранее обнаруженных атак Meltdown и Spectre.

Если Meltdown и Spectre считывали информацию из кэша самого процессора, новая уязвимость позволяет получить доступ к данным, хранимым во внутренних буферах процессора — буферу заполнения, хранения и портам загрузки, которые процессор использует для ускоренной передачи обрабатываемых данных.

MDS может помочь злоумышленникам получить доступ к данным, к которым недавно обращался процессор, а проблема затрагивает как персональные компьютеры, так и серверы и виртуальные машины. Также отмечается, что часть атак проще реализовать, чем было с Meltdown и Spectre, что делает их ещё опаснее.

Чтобы начать перехватывать данные, которые обрабатывает процессор, преступникам достаточно внедрить вредоносное приложение или, в ряде случаев, запустить JavaScript-код через браузер пользователя. Злоумышленники могут отправлять запросы, по которым CPU передаст пароли, адреса сайтов, хеш-суммы и другие личные данные пользователей в буферы, откуда их «вытащат» MDS-атакой.

Как работают MDS-атаки

Эксперты выделили четыре вида атак — ZombieLoad, Fallout, RIDL (Rogue In-Flight Data Load) и Store-to-Leak Forwarding. Каждому посвящено отдельное исследование с примерами реализации и кодом — при разных условиях процессор обращается к разным буферам, отсюда и количество атак.

Структура процессора, красным выделены уязвимые для MDS участки, синим — кэш, который использовался в Meltdown и Spectre

В ходе проведения атаки процессор перегружается данными — чтобы избежать сбоя процессор задействует внутренние буферы, к которым получает доступ злоумышленник. В нормальной ситуации приложения «видят» только собственные данные, но из-за перегрузки процессора ограничение снимается — Zombieload получает любые данные, которые используют ядра процессора.

Исследователи продемонстрировали, как уязвимость позволяет в реальном времени узнавать, какие сайты посещает человек. Также, по их мнению, её легко применить для получения паролей, токенов доступа платёжных систем и ключей шифрования дисков.

Атака работает как на персональных компьютерах, так и на виртуальных машинах в облачных сервисах. Это потенциально серьезная проблема, так как в облачных средах на одном серверном оборудовании работают несколько виртуальных машин разных клиентов.

Атака позволяет получить информацию из буферов заполнения, хранения и портов загрузки. Злоумышленники могут запустить вредоносный код через облако или с помощью JavaScript на вредоносном сайте или в рекламных баннерах и украсть данные из приложений и других процессов, работающих на компьютере пользователя.

Например, исследователи за 24 часа смогли получить доступ к хешу пароля root на Linux, периодически пытаясь аутентифицироваться через SSH — небольшие фрагменты информации извлекались при каждой инициации SSH-соединения.

Атака использует уязвимость, при которой получает доступ к недавно записанным данным из буферов хранилища и упрощает проведение других атак. У Fallout две особенности: атака «умеет» выбирать нужный злоумышленникам тип данных, и она может быть проведена на новых процессорах Intel 9-го поколения, в которых на аппаратном уровне исправлена уязвимость Meltdown.

Более того, защита от Meltdown сделала современные чипы более уязвимыми для Fallout, чем более старые линейки процессоров Intel, считают авторы исследования.

Store-to-Leak Forwarding

Атака использует оптимизации CPU для работы с буфером хранения, чтобы обходить механизм рандомизации адресного пространства ядра (KASLR) для мониторинга состояния ОС и помогает в организации утечек данных в сочетании с инструментами Spectre.

Кто подвержен атаке

Уязвимости подвержены практически все процессоры Intel, выпущенные с 2011 года для ПК, ноутбуков и серверов. У AMD, Apple и других ARM-производителей, по информации исследователей, такой уязвимости нет.

Обновлено 15.05 23:20 AMD официально объявила, что её процессоры не подвержены атакам Fallout и RIDL. «Мы не смогли продемонстрировать работу этих эксплойтов на наших продуктах и не знаем, чтобы это кому-то удалось», говорится в заявлении AMD. Атаки ZombieLoad и Store-to-Leak Forwarding в заявлении компании на сайте не указаны. Возможно, это связано с общим принципом работы RIDL и ZombieLoad и AMD их объединила.

Как производители решают проблему с MDS и что делать пользователям

Компании рекомендуют как можно скорее установить обновления для устройств, но паниковать, по мнению TechCrunch, не стоит: MDS-уязвимость не является эксплойтом или вредоносным приложением, которое может моментально получить доступ к компьютеру. Низкоуровневые атаки требуют определенного набора навыков и усилий для реализации, а Intel и другие компании заявляют, что не обнаружили ни одного случая использования механизмов MDS-атак.

Intel

Новости об уязвимостях в чипах компании не повлияли на стоимость акций Intel. В разговоре с изданием Wired Intel заявила, что её собственные исследователи совместно с партнерами были первыми, кто обнаружил уязвимость в прошлом году и на протяжении года работала с независимыми группами исследователей для определения характера атак и выпуска исправления.

Компания рассказала, что часть процессоров 8-го и 9-го поколения, серверные Xeon Scalable 2-го поколения и все следующие процессоры уже содержат аппаратное исправление уязвимости.

Одновременно с публикацией полного отчета о MDS-уязвимости, компания выпустила обновления прошивки для остальных процессоров — патч очищает все данные из буфера каждый раз, когда случается перегрузка данными.

Intel считает, что, как и в случае с Meltdown и Spectre, обновления прошивки будут влиять на производительность процессора. В разговоре с TechCrunch компания заявила, что большинство пользовательских устройств могут потерять в худшем случае 3% производительности, а в центрах обработки данных — до 9%. Но, по словам представителей Intel, это вряд ли будет заметно в большинстве обычных сценариев использования.

Microsoft

Корпорация во вторник 14 мая выпустила обновления KB4494441 для Windows 10 версии 1809 и KB4500109 для Windows 10 версии 1903 и опубликовала руководство по защите от новых видов атак. Компания рекомендует установить все доступные обновления для системы, а также получить обновления микрокодов процессоров у производителей устройств, если это возможно. По словам Microsoft, клиенты облачного сервиса Azure уже защищены от MDS.

Google

Компания выпустила исправления для собственной облачной инфраструктуры и затронутых устройств на базе Chrome OS, для Intel-устройств под управлением Android корпорация просит получить обновление у производителей.

Пользователям браузера Chrome также нужно установить обновления браузера и операционной системы. Большинство Android-устройств на базе ARM-процессоров и не подвержены уязвимости MDS.

Apple

Корпорация выпустила исправление macOS Mojave 10.14.5 для всех Mac и MacBook, выпущенных с 2011 года, а также для High Sierra и Sierra. По словам Apple, исправление предотвратит возможные атаки через браузер Safari и другие приложения, а большинство пользователей не ощутит падения производительности.

Устройства на базе iOS и watchOS не подвержены уязвимости.

Amazon

Представитель Amazon заявил, что облачный сервис Amazon Web Services уже обновлен для предотвращения атак, от клиентов не требуется никаких действий.

Linux

В ядре Linux защита от MDS добавлена в обновлении 5.1.2, также обновления получили Ubuntu, FreeBSD, RHEL и NetBSD.

Исследователи и компании считают, что исправление MDS требует отключения Hyper-Threading

Hyper-Threading — это технология Intel, которая «разделяет» физическое ядро процессора на виртуальные ядра — одновременно на одном ядре могут выполняться сразу несколько потоков, например, в приложении параллельно будут выполняться два процесса. Это существенно повышает пропускную способность чипа и позволяет эффективнее распределять нагрузку на процессор.

Но этим пользуется атака ZombieLoad, которая нарушает структуру потоков и получает доступ к данным пользователя — один из потоков под MDS-атакой становится «вредоносным» и получает доступ к памяти второго потока, считывая конфиденциальную информацию и передавая её злоумышленникам.

Исследователи из групп TU Graz и VUSec, которые изучали новую уязвимость процессоров, рекомендуют отключить Hyper-Threading, чтобы обезопасить пользователей от возможных атак. Так, например, поступила Google, отключив технологию многопоточности в Chrome OS 74. Компания заявляет, что для большинства пользователей это снизит риск без заметной потери производительности, и обещает в Chrome OS 75 дополнительные меры защиты.

После обновления Chrome OS четыре виртуальных ядра процессора отключены — на скриншоте они тёмно-зелёного цвета Android Central

Apple, Microsoft, IBM Red Hat также рекомендуют отключить Hyper-Threading, чтобы обеспечить полноценную защиту, но не делают этого по умолчанию, так как это влечёт за собой существенное падение производительности процессора.

Так, Apple опубликовала отдельную инструкцию, в которой объясняет необходимость отключить многопоточность для обеспечения полноценной защиты, но предупреждает о падении скорости. Компания провела тестирование, которое показало 40% падение производительности, но, по её словам, фактические результаты зависят от модели устройства и задач.

Сама Intel не рекомендует отключать Hyper-Threading и оставляет решение отключать многопоточность своим партнерам.

Intel может занижать серьезность проблемы

Инженеры Intel утверждают, что злоумышленники, атакующие через уязвимости MDS, получают огромное количество мусорных данных, и им будет сложно найти что-то ценное. Компания присвоила уязвимостям уровень опасности от низкого до среднего, как и в случае с Meltdown и Spectre.

Intel

Но исследователи TU Graz и VUSec считают, что злоумышленники могут обманывать процессор, и пропускать через него определенные задачи для получения нужных данных. Например, если запустить атаку во время загрузки ключа шифрования жесткого диска, злоумышленники получат большой шанс перехватить его. Также можно фильтровать и другие данные.

Исследователи из TU Graz, трое из которых работали над атаками Spectre и Meltdown, оценивают атаки MDS менее серьезными, чем Meltdown, но тяжелее, чем Spectre, и не согласны с оценкой Intel.

По словам специалистов VUSec, за найденную MDS-уязвимость Intel хотела предложить награду в $40 тысяч и $80 тысяч бонусом (позже увеличив до $100 тысяч), что исследователи оценили как попытку компании уменьшить публичную сумму вознаграждения — по их словам, в $40 тысяч оцениваются «тривиальные проблемы».

После Spectre и Meltdown компании может быть выгодно списать новую уязвимость как незначительную, заявив, что не заметили её на фоне более серьезных проблем, считает VUSec.

0
26 комментариев
Написать комментарий...
Юрий Б.

Кто делает визуальный брендинг (правильно сказал?) уязвимостей? Стильно, как будто это дополнительные функции)

Ответить
Развернуть ветку
Алексей Тарасов

Значки отлично подойдут на коробку с интеловским процессором.

Ответить
Развернуть ветку
Федя Родион

И опять на волне роста биткоина "нашлись" уязвимости у нвидии и интела, которые требуют срочной установки новых майнеров, т.е. патчей, конечно патчей, я оговорился.

Ответить
Развернуть ветку
Илья Казначеев

Только вот проверить их вы можете сами, PoC в открытом доступе, написать эксплоит не составит труда.

Ответить
Развернуть ветку
Федя Родион

Если не составит труда, что же их с 2011 года найти-то не могли??? Да просто безопасность сетей была на уровне периметра, а теперь все в дырявых облаках и граница проходит на уровне логики процессора. Купил себе полпроцессора в облаке, захватил кластер и майни, пока кредитные линии юзеров дно не пробьют. Облака безопасны, нечего сказать...

Ответить
Развернуть ветку
Илья Казначеев

Проверить ≠ найти

Ответить
Развернуть ветку
Илья Казначеев

Облака никогда и не были безопаснее он-перма. Либо пользуетесь, принимая риски, либо хостите у себя в подвале, рискуя, что ваша инфраструктура упадет, когда пьяный электрик Вася влезет в щиток.

Это всегда баланс между удобством и рисками. Хотите безопасности - стройте свой ДЦ. Все остальное будет опаснее за счет прокладки между вами и непосредственно стораджем.

Ответить
Развернуть ветку
iLeonidze

Что за теория заговора?

Ответить
Развернуть ветку
Стас Версилов

Когда стало окончательно ясно, что закон Мура всё, вдруг стали обнаруживаться уязвимости, которые ну никак не исправить не снизив производительность процессора на несколько десятков процентов. Или купить новый проц от Интела, с пока что не обнародоваными дырами.

Не получается заманить покупателей пряником — доставай кнут!:)

Ответить
Развернуть ветку
Stanislav

Еще одна причина покупать AMD.

Ответить
Развернуть ветку
Ilya Aparin

Там свои тараканы

Ответить
Развернуть ветку
Alexey Vinogradov

Какие?

Ответить
Развернуть ветку
Ilya Aparin

В начале прошлого года их тоже колбасило
https://youtu.be/BDByiRhMjVA

Ответить
Развернуть ветку
Alexander Matveev

Видео с переводом https://youtu.be/oHg5SJYRHA0

Ответить
Развернуть ветку
Bulat Ziganshin

эльбрусы же. в других современных процах должны быть аналогичные уязвимости, просто исследователи пока занимаются только интелом

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Εгор Κонстантинов
Чтобы начать перехватывать данные, которые обрабатывает процессор, преступникам достаточно внедрить вредоносное приложение или, в ряде случаев, запустить JavaScript-код через браузер пользователя.

Если внедрить вредоносное приложение, данные можно тырить и без уязвимости процессора, не?

Ответить
Развернуть ветку
Юрий Б.

С этими уязвимостями вредоносные приложения стали ещё более вредоносными! Никогда ещё вредоносность не была такой доступной.

Ответить
Развернуть ветку
Anton Kozlov

Очевидно, что можно "тырить" из песочницы, в которой запускается js код и программы в unix-like системах

Ответить
Развернуть ветку
Евгений Стоянов

Скупаю старое железо. Дорого!

Ответить
Развернуть ветку
Alexander Zhikh

Время для паники. Или нет. Или да.

Ответить
Развернуть ветку
Алексей Тарасов

MDS Inside

Ответить
Развернуть ветку
Саша Сутулов

Просто с 2011 года выпускались норм компы и все их покупали, с тех пор не многие обновились, так как производительность не так чтобы супер выросла, теперь снизят производительность и все побегут за новыми компьютерами, хитро....

Ответить
Развернуть ветку
Павел

Решето!

Ответить
Развернуть ветку
Александр Орлов

Нафуй интел, буду переходить на AMD, а то и цена завышена и тпотом теряешь после каждого патча микрокода по -12 процентов к мощи. Ушлепки кривожопые

Ответить
Развернуть ветку
Роман Романов
на новых процессорах Intel 9-го поколения, в которых на аппаратном уровне исправлена уязвимость Meltdown.

Была такая новость?

Пользователям браузера Chrome также нужно установить обновления браузера

А нельзя просто обновить его? Как ставить?

Ответить
Развернуть ветку
23 комментария
Раскрывать всегда