Исследователи обнаружили новые уязвимости в чипах Intel, позволяющие украсть данные. Как они работают и чем опасны

В ночь на 15 мая исследователи из Грацского технического университета совместно с Intel рассказали о новых критических уязвимостях в процессорах компании. Они получили название Microarchitectural Data Sampling (MDS) и позволяют получить данные из ядра процессора как минимум четырьмя разными способами.

Как устроены уязвимости и кого затрагивают

Как и «чипокалипсис» в январе 2018 года, новые уязвимости связаны с технологией спекулятивного исполнения, встроенной в процессоры Intel. Чип пытается предугадать код, который будет исполняться дальше, и ради скорости делает это без необходимых проверок безопасности.

Однако если атаки Spectre и Meltdown использовали кэш процессора, то через MDS злоумышленники могут обратиться к внутренним буферам памяти и получить информацию, к которой чип обращался недавно. Для этого им достаточно внедрить приложение или исполнить JavaScript-код на компьютере жертвы.

Проблема затрагивает почти все процессоры Intel, начиная с 2011 года выпуска. Уязвимость касается в том числе серверов и облачных систем. Правда, в Intel утверждают, что процессоры 8 и 9 поколения защищены от MDS-атак аппаратно, как и все будущие модели.

Исследователи обнаружили четыре возможных атаки на основе MDS. Самой опасной стала ZombieLoad: остальные либо работают в связке с другими атаками либо требуют более серьёзных манипуляций.

Атаки на основе MDS

  • ZombieLoad — позволяет перегрузить процессор задачами, из-за чего он начинает задействовать буферы. Злоумышленники могут получить доступ к любым данным в ядрах процессора, например, к истории просмотра в браузере;
  • RIDL — перехватывает данные на лету, когда процессор загружает или хранит информацию. Требует запуска вредоносного кода на компьютере жертвы — например, через JavaScript на каком-нибудь сайте или рекламе;
  • Fallout — позволяет читать данные, которые записала операционная система, усиливает другие атаки;
  • Store-To-Leak Forwarding — использует буфер хранения и оптимизации процессора, чтобы взломать адресную рандомизацию, отслеживать операционную систему или получить данные в связке с атакой Spectre.

Можно ли защититься и какие будут последствия

Intel не может самостоятельно решить проблему: это должны сделать разработчики операционных систем. Свои системы уже обновили Apple, Google, Microsoft и Linux. Лучшим решением для пользователей будет установка последних обновлений.

Журналисты и сама Intel не считают MDS-атаки критичной уязвимостью из-за сложности исполнения и необходимости физического доступа к устройствам. По данным компании, обновления замедлят процессоры в худшем случае на 3%, а серверные чипы — на 9%. В большинстве случаев пользователи не заметят никаких изменений при обычном использовании компьютеров.

Исследователи ожидают обнаружения других подобных уязвимостей

MDS — уже вторая крупная группа уязвимостей в процессорах Intel за два года, связанная со спекулятивным исполнением. Исследователи опасаются, что это и в дальнейшем может быть источником слабых мест.

Чтобы снизить шансы на эксплуатацию уязвимостей, эксперты по кибербезопасности советуют не пользоваться технологией Hyper-Threading. Она создаёт виртуальные ядра процессора и ускоряет производительность, но также является целью атаки ZombieLoad.

Google уже отключила многопоточность по умолчанию в Chrome OS 74. Другие производители, включая Apple и IBM, также рекомендуют не использовать режим, но не отключают его по умолчанию. В Intel отключать Hyper-Threading не советуют из-за влияния на производительность.

Источник: tjournal.ru