В ночь на 15 мая исследователи из Грацского технического университета совместно с Intel рассказали о новых критических уязвимостях в процессорах компании. Они получили название Microarchitectural Data Sampling (MDS) и позволяют получить данные из ядра процессора как минимум четырьмя разными способами.
Как и «чипокалипсис» в январе 2018 года, новые уязвимости связаны с технологией спекулятивного исполнения, встроенной в процессоры Intel. Чип пытается предугадать код, который будет исполняться дальше, и ради скорости делает это без необходимых проверок безопасности.
Однако если атаки Spectre и Meltdown использовали кэш процессора, то через MDS злоумышленники могут обратиться к внутренним буферам памяти и получить информацию, к которой чип обращался недавно. Для этого им достаточно внедрить приложение или исполнить JavaScript-код на компьютере жертвы.
Проблема затрагивает почти все процессоры Intel, начиная с 2011 года выпуска. Уязвимость касается в том числе серверов и облачных систем. Правда, в Intel утверждают, что процессоры 8 и 9 поколения защищены от MDS-атак аппаратно, как и все будущие модели.
Исследователи обнаружили четыре возможных атаки на основе MDS. Самой опасной стала ZombieLoad: остальные либо работают в связке с другими атаками либо требуют более серьёзных манипуляций.
Intel не может самостоятельно решить проблему: это должны сделать разработчики операционных систем. Свои системы уже обновили Apple, Google, Microsoft и Linux. Лучшим решением для пользователей будет установка последних обновлений.
Журналисты и сама Intel не считают MDS-атаки критичной уязвимостью из-за сложности исполнения и необходимости физического доступа к устройствам. По данным компании, обновления замедлят процессоры в худшем случае на 3%, а серверные чипы — на 9%. В большинстве случаев пользователи не заметят никаких изменений при обычном использовании компьютеров.
MDS — уже вторая крупная группа уязвимостей в процессорах Intel за два года, связанная со спекулятивным исполнением. Исследователи опасаются, что это и в дальнейшем может быть источником слабых мест.
Чтобы снизить шансы на эксплуатацию уязвимостей, эксперты по кибербезопасности советуют не пользоваться технологией Hyper-Threading. Она создаёт виртуальные ядра процессора и ускоряет производительность, но также является целью атаки ZombieLoad.
Google уже отключила многопоточность по умолчанию в Chrome OS 74. Другие производители, включая Apple и IBM, также рекомендуют не использовать режим, но не отключают его по умолчанию. В Intel отключать Hyper-Threading не советуют из-за влияния на производительность.
#intel #процессоры #уязвимости