В процессорах обнаружена новая уязвимость, исправление снизит производительность

В процессорах обнаружена новая уязвимость, исправление снизит производительность

Исследователи из школы инженерии при университете Вирджинии и из калифорнийского университета опубликовали научную работу (PDF), в которой описали новый вариант уязвимости Spectre. По их словам, она присутствует в миллиардах процессоров Intel и AMD. Утверждается, что уязвимость игнорирует все существующие решения для защиты, а потенциальное исправление может негативно сказаться на производительности.

В случае Spectre разработчики смогли достаточно быстро и просто представить фикс, без значительного снижения производительности. В данном случае так уже не получится. Новая линия атаки обходит существующие меры, в частности наблюдая за данными, когда CPU обращается к кэшу микро-операций.

Для примера, ученые приводят сценарий в аэропорту — представьте, что служба безопасности не проверяет пассажиров, потому что так быстрее и билет все равно посмотрят перед посадкой. Процессор делает нечто похожее. Он ожидает, что нападающий пройдет безопасность и таким образом пропускает инструкции. 

Обычно, если прогноз процессора оказывается неверным, он выбрасывает инструкции. Но в случае новой атаки, они уже могут оставить негативные последствия, открывающие слабые места для последующих эксплоитов.

Хакеры продали исходный код игр CD Projekt RED на аукционе — цена может доходить до 7 миллионов долларов
Файлы, украденные на внутренних серверах CD Projekt RED были... Далее

Исследователи не знают, как решить данную брешь в безопасности без значительного ухудшения производительности. Единственный плюс в том, что подобные атаки сложно осуществить. Для этого необходимо быть действительно гениальным хакером. 

AMD и Intel уже уведомлены.

24 Комментария

  • Scotina
    Комментарий скрыт. Показать

    Очередная лазейка созданная для АНБ , её обнаружили.
    Тепереча придётся страдать всем.

    9
    • EnclaveHere
      Комментарий скрыт. Показать

      @Scotina, почему АНБ? Звучит как оптимизация с игнорированием безопасности (код то правильно выполняется и быстрее), возможно это не предвидели, а может не ожидали что когда-то вскроется

      1
  • Freepalestine
    Комментарий скрыт. Показать

    Как легитимно заставить людей покупать новые технологии? Просто скажите, что старая технология имеет СТРАШНЫЙ изъян и угрожает вашей безопасности.

    31
    • Комментарий скрыт. Показать

      @Freepalestine, а разве нет?

      1
    • marovaki
      Комментарий скрыт. Показать

      @Freepalestine, А потом окажется, что эту брешь можно использовать для чего-то и цены на процессоры взлетят.... А так да конечно если будет возможность ограничить производительность производители этим воспользуются, чтобы побуждать к покупке более мощного железа.

      1
    • Комментарий скрыт. Показать

      @Freepalestine, данные эксплоиты обнаруживают не для того чтобы обыватель бежал в магазин за новым чипом. Это рассчитано на военные, охранные и государственные инфраструктуры в направлениях где не выгодно использовать собственные чипы.
      Ну и массивным корпоративным компаниям

      …твои фотки с айклауда никому не нужны, а если и кому то нужны то получить их будет проще другими способами

      0
  • Комментарий скрыт. Показать

    На m1 все заепумба ????

    1
  • ZerotuL
    Комментарий скрыт. Показать

    Всегда будут уязвимости. Если сидеть и разрабатывать процессор с близкой к 100% безопасностью, то они будут значительно менее производительнее. 5% тут, 10% там и бац, ваш Интел 50000к превращается в Пентиум 4. Любая технология это компромис, а существующая капиталистическая система стимулирует принятие таких компромиссов еще чаще.

    5
  • EnclaveHere
    Комментарий скрыт. Показать

    Я так понимаю, в лабораторных условиях смогли прочитать память чужую / внедрить код, критическая уязвимость, выпускаем фикс за счет замедления! В целом, шаг логичный, но мне любопытно, насколько тот же Спектр был действительно опасен?

    Какие, по сути, сейчас есть опасности для пользователя? Я могу прикинуть несколько:
    - Кража личных данных (с диска). Тут нужно внедрить код, просто чтение памяти вряд ли что даст, причем, потенциально весьма много кода
    - Кража личных данных (пароли браузера например). Опять таки, кейлогер какой-нибудь, внедрение кода (в теории, чтение тоже может что-то узнать, но тут другая проблема есть, о ней в конце)
    - Шифрование оглавления диска. И снова нужно внедрение кода

    А теперь открыв в вики статью про Meltdown и Spectre я вижу почти одинаковые строчки:

    Spectre позволяет злонамеренным пользовательским приложениям, работающим на данном компьютере, получить доступ на чтение к произвольным местам компьютерной памяти

    (Meltdown) Уязвимость позволяет локальному атакующему (при запуске специальной программы) получить несанкционированный доступ на чтение к привилегированной памяти (памяти, используемой ядром операционной системы).

    И это даже не запись. Не говоря о вызове кода. Я конечно не специалист, но как-то мне сложно представить потерю данных от чтения памяти приложения. Учитывая что все программы запущенные из под юзера в винде (без админских прав, то самое окно UAC) могут читать память таких же приложений. То есть любая программа может читать память того же стима, хрома

    Есть тут специалисты? Интересно узнать чем опасно чтение памяти

    3
    • Комментарий скрыт. Показать

      @EnclaveHere, все печально - для spectre есть даже js poc. т.е. если зайдешь по ошибке на shazoo2, то все что есть в памяти твоего компа, включая недавно введеные пароли - у них ;) пароль может быть от сайта, от BTC кошелька, от зашифрованного тома и т.д.

      0
    • EnclaveHere
      Комментарий скрыт. Показать

      @Harbour, хром хранит в опере пароли в открытом виде? И как они находят нужную область? Любая программа в системе так же память хрома считать может

      Я нашел poc на JS, однако кроме чтения памяти он ничего и не показал. Все ещё не могу найти инфу о краже данных через чтение случайных областей

      Причем, то что я нашел буквально сообщает:

      The demonstration website can leak data at a speed of 1kB/s when running on Chrome 88 on an Intel Skylake CPU

      Это понадобится 12 дней открытой и активной вкладки чтобы считать 1 гигабайт оперативной памяти хрома. Причем, это ещё довольно быстро, в других местах фигурирует 60 байт в секунду

      0
    • Комментарий скрыт. Показать

      @EnclaveHere, ты походу не в теме - неважно в чем ты хранишь пароли, если они есть в памяти твоего компа - то их можно прочитать, в частности из JS poc. и да, не надо 12 дней - все намного быстрее и больнее.

      Любая программа в системе так же память хрома считать может

      дискуссия с тобой далее бесполезна - почитай для начала за многозадачность, за изоляцию процессов, за переключение контекста, за встроенные защиты OS, и т.д.

      0
    • EnclaveHere
      Комментарий скрыт. Показать

      @Harbour, ReadProcessMemory не требует прав для чтения чужого процесса и это WinApi винды. Найти нужный участок в памяти хрома все равно сложная задача, и у меня сомнения что пароль хранится после автоматического заполнения / ручного ввода. В теории наверняка возможно, но опять таки возвращается к вопросу - а почему все еще никто не сделал это?

      0
    • Комментарий скрыт. Показать

      @EnclaveHere, речь идет не о поиске данных внутри того же процесса (или как в дырявой венде - всех процессов, которые принадлежат тому же юзеру), а о поиске подстроки в памяти компа вообще. ReadProcessMemory требует прав для чтения чужого процесса (PROCESS_VM_READ accesss level), например если ты попытаешься прочитать процесс другого юзера, того же админа. И наконец CPU работают не только, под полностью ущербной с точки зрения безопасности, вендой. Есть еще маки/линуксы/юниксы/etc. где проблема никуда не исчезает.

      0
  • Комментарий скрыт. Показать

    надеюсь i9 9900kf не заденет?

    0
  • Febll
    Комментарий скрыт. Показать

    Правильно, нужно же как-то официально занижать мощность и заставлять каждый год покупать новые.

    0
  • HikkiHaker
    Комментарий скрыт. Показать

    А можно как-то отключить все защиты от уязвимостей и повысить производительность процессора?

    0
Войдите на сайт чтобы оставлять комментарии.