
No início deste ano, o espaço de informações ficou chocado com as notícias sobre Spectre e Meltdown - duas vulnerabilidades que usam execução especulativa de código para obter acesso à memória (
artigos e traduções sobre este tópico em Habré: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 e na pesquisa você pode encontrar uma dúzia de outras ). Na mesma época, quando a comunidade técnica discutiu ativamente a diminuição no desempenho dos processadores Intel e os problemas da arquitetura dos processadores modernos em geral, que permitem a operação de tais falhas, os dois grupos de pesquisadores começaram a examinar cuidadosamente a questão da execução especulativa de código nos processadores Intel.
Como resultado, os dois grupos chegaram à conclusão de que o uso desse vetor de ataque permite não apenas acessar o cache do processador, mas também ler / modificar o conteúdo das áreas protegidas do Intel SGX (
1 ,
2 ), na decodificação - Intel Software Guard Extensions. Assim, os chips mais recentes da Intel nas arquiteturas
Sky Lake (sexta geração) e
Kaby Lake (sétima e oitava geração) estão sujeitos a um ataque ainda mais sério. E não seria tão triste se o SGX fosse usado apenas pelo sistema, mas os aplicativos do usuário também se aplicam a essas áreas.
Deve-se notar imediatamente que todos os pesquisadores que relatam publicamente uma nova vulnerabilidade - a White Hat e anteriormente notificam a Intel sobre o problema. Desde maio, o fabricante do processador, junto com os desenvolvedores do Linux e os representantes da Microsoft, entrou em contato com os principais desenvolvedores de software e lançou mini-patches que deveriam fechar a lacuna. No entanto, dada a natureza especulativa da vulnerabilidade (a exploração da execução especulativa de código está implícita), os patches podem ser ineficazes.
O que pode prever
Você pode se familiarizar com o relatório original dos próprios pesquisadores
nesta página .
Potencialmente, a vulnerabilidade Foreshadow (falha do terminal L1 da Intel), através da exploração da execução especulativa de código, pode obter acesso ao cache L1 do processador, bem como à área protegida SGX das últimas três gerações de processadores Intel. Ao mesmo tempo, o Foreshadow pode extrair qualquer informação do cache, incluindo informações sobre o modo operacional do sistema, para o
núcleo ou
hipervisor do
Kernel .
Vídeo explicativo dos pesquisadoresNo cenário mais sombrio, ao atacar um processador, o Foreshadow obtém acesso a todas as máquinas virtuais associadas a ele. Portanto, o Foreshadow representa um enorme perigo para a infraestrutura de nuvem moderna. (relatório sobre os recursos atuais do
PDF do Foreshadow, relatório de previsão sobre os cenários de operação do
PDF ).
Demonstração da leitura da memória através da operação do ForeshadowOs seguintes números CVE foram atribuídos ao ataque de falha do Foreshadow / L1-terminal:
- CVE-2018-3615 para atacar o SGX.
- CVE-2018-3620 para atacar o kernel do SO e o modo SMM.
- CVE-2018-3646 para atacar máquinas virtuais.
Vale dizer algumas palavras sobre a SGX. O Intel Software Guard Extensions é uma tecnologia para criar enclaves seguros na memória do processador para armazenar e executar operações com os dados mais valiosos. Foi implementado nas últimas três gerações de produtos Intel e foi uma das fronteiras que Spectre e Meltdown não conseguiram adotar. A tecnologia SGX é usada ativamente não apenas pelos sistemas operacionais para o seu trabalho, mas também pelos aplicativos de usuários para os quais a segurança dos dados é importante. Por exemplo, um desses aplicativos é o cliente
1password para Windows, que os desenvolvedores de aplicativos relataram orgulhosamente em 2017. A partir desse momento, 1password no Windows armazena a
chave mestra na área criada pela SGX. Quantos aplicativos que operam nas informações de armazenamento de dados pessoais no SGX como em um "armazenamento confiável" não são conhecidos.
Amazon, Google e Microsoft já anunciaram que corrigiram sua infraestrutura de nuvem e que nada ameaça os serviços do usuário, nos quais eu realmente quero acreditar. Os usuários podem instalar apenas as atualizações mais recentes para o sistema operacional e esperar o melhor.