Spectre e Meltdown não são mais os ataques mais perigosos aos processadores Intel. Pesquisadores relatam vulnerabilidade previsível



No início deste ano, o espaço de informações ficou chocado com as notícias sobre Spectre e Meltdown - duas vulnerabilidades que usam execução especulativa de código para obter acesso à memória ( artigos e traduções sobre este tópico em Habré: 0 , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 e na pesquisa você pode encontrar uma dúzia de outras ). Na mesma época, quando a comunidade técnica discutiu ativamente a diminuição no desempenho dos processadores Intel e os problemas da arquitetura dos processadores modernos em geral, que permitem a operação de tais falhas, os dois grupos de pesquisadores começaram a examinar cuidadosamente a questão da execução especulativa de código nos processadores Intel.

Como resultado, os dois grupos chegaram à conclusão de que o uso desse vetor de ataque permite não apenas acessar o cache do processador, mas também ler / modificar o conteúdo das áreas protegidas do Intel SGX ( 1 , 2 ), na decodificação - Intel Software Guard Extensions. Assim, os chips mais recentes da Intel nas arquiteturas Sky Lake (sexta geração) e Kaby Lake (sétima e oitava geração) estão sujeitos a um ataque ainda mais sério. E não seria tão triste se o SGX fosse usado apenas pelo sistema, mas os aplicativos do usuário também se aplicam a essas áreas.

Deve-se notar imediatamente que todos os pesquisadores que relatam publicamente uma nova vulnerabilidade - a White Hat e anteriormente notificam a Intel sobre o problema. Desde maio, o fabricante do processador, junto com os desenvolvedores do Linux e os representantes da Microsoft, entrou em contato com os principais desenvolvedores de software e lançou mini-patches que deveriam fechar a lacuna. No entanto, dada a natureza especulativa da vulnerabilidade (a exploração da execução especulativa de código está implícita), os patches podem ser ineficazes.

O que pode prever


Você pode se familiarizar com o relatório original dos próprios pesquisadores nesta página . Potencialmente, a vulnerabilidade Foreshadow (falha do terminal L1 da Intel), através da exploração da execução especulativa de código, pode obter acesso ao cache L1 do processador, bem como à área protegida SGX das últimas três gerações de processadores Intel. Ao mesmo tempo, o Foreshadow pode extrair qualquer informação do cache, incluindo informações sobre o modo operacional do sistema, para o núcleo ou hipervisor do Kernel .

Vídeo explicativo dos pesquisadores

No cenário mais sombrio, ao atacar um processador, o Foreshadow obtém acesso a todas as máquinas virtuais associadas a ele. Portanto, o Foreshadow representa um enorme perigo para a infraestrutura de nuvem moderna. (relatório sobre os recursos atuais do PDF do Foreshadow, relatório de previsão sobre os cenários de operação do PDF ).

Demonstração da leitura da memória através da operação do Foreshadow

Os seguintes números CVE foram atribuídos ao ataque de falha do Foreshadow / L1-terminal:

  • CVE-2018-3615 para atacar o SGX.
  • CVE-2018-3620 para atacar o kernel do SO e o modo SMM.
  • CVE-2018-3646 para atacar máquinas virtuais.

Vale dizer algumas palavras sobre a SGX. O Intel Software Guard Extensions é uma tecnologia para criar enclaves seguros na memória do processador para armazenar e executar operações com os dados mais valiosos. Foi implementado nas últimas três gerações de produtos Intel e foi uma das fronteiras que Spectre e Meltdown não conseguiram adotar. A tecnologia SGX é usada ativamente não apenas pelos sistemas operacionais para o seu trabalho, mas também pelos aplicativos de usuários para os quais a segurança dos dados é importante. Por exemplo, um desses aplicativos é o cliente 1password para Windows, que os desenvolvedores de aplicativos relataram orgulhosamente em 2017. A partir desse momento, 1password no Windows armazena a chave mestra na área criada pela SGX. Quantos aplicativos que operam nas informações de armazenamento de dados pessoais no SGX como em um "armazenamento confiável" não são conhecidos.

Amazon, Google e Microsoft já anunciaram que corrigiram sua infraestrutura de nuvem e que nada ameaça os serviços do usuário, nos quais eu realmente quero acreditar. Os usuários podem instalar apenas as atualizações mais recentes para o sistema operacional e esperar o melhor.

Source: https://habr.com/ru/post/pt420291/


All Articles