Нова вразливіть процесорів - незахищений ніхто

Аватар користувача
Юрій
Новачок
Повідомлень: 55
З нами з: 08 листопада 2016, 17:46
Звідки: Рівне
ПІБ: Ілючек Юрій Флавіанович
Підрозділ: Відділ ІТ

Нова вразливіть процесорів - незахищений ніхто

Повідомлення Юрій » 10 січня 2018, 15:02

До цього моменту Грасс і його колеги Морітц Ліппі і Майкл Шварц вважали, що подібна атака на пам'ять ядра процесора, яка повинна бути недоступна користувачеві, можлива лише в теорії.

«Коли я побачив, як адреси веб-сайтів з Firefox, які повинні бути доступні тільки мені, були лічені з пам'яті написаної мною програмою, це мене неймовірно вразило», - сказав Грасс в інтерв'ю, яке він дав Рейтер по електронній пошті, описуючи то , як йому вдалося розкрити конфіденційні дані, які повинні були бути захищені.

Грасс, Ліппі і Шварц, на початку грудня, працюючи на вихідних кожен у себе вдома, вели шалену листування один з одним для того, щоб перевірити отриманий результат.

«Ми годинами все перевіряли, не довіряючи отриманого результату, до тих пір, поки не виключили найменшу можливість помилки», - сказав Грасс, який в той день не зміг заспокоїтися і хоча б трохи поспати навіть після того, як вимкнув комп'ютер.

Грасс і його колеги тільки що підтвердили реальність існування того, що він вважає «однією з найсерйозніших з коли-небудь знайдених в процесорах помилок».

Уразливість, яка тепер називається Meltdown, була розкрита в середу. Вона впливає на більшість процесорів, вироблених Intel з 1995-го року.

Окремо була знайдена ще одна «діра», названа Spectre. Ця вразливість так само робить доступною пам'ять ядра в більшості комп'ютерів і мобільних пристроїв, що працюють на процесорах, створених Intel, AMD і ARM.

І те й інше здатне дати зловмисникам доступ до чого завгодно - хоч до паролів, хоч до фотографій, які зберігаються на настільних ПК, ноутбуках, на хмарних серверах або смартфонах. Невідомо, чи могли хакери проводити подібні вторгнення в системи раніше, так як ні Meltdown, ні Spectre не залишають слідів.

Intel повідомила про те, що вона почала надавати оновлення ПЗ і прошивок, що дозволяють пом'якшити наслідки проблеми. ARM також заявила, що працює, разом з AMD і Intel, над відповідними патчами.

Пошук рішення проблеми

Про знахідку спочатку написав технічний інтернет-журнал The Register. В результаті матеріал про уразливість був опублікований на тиждень раніше, ніж планували виробники, тобто, до того, як у них був час на розробку захисних засобів для повного усунення проблеми.

Команда з Граца в той час вже працювала над інструментом для захисту систем від спроб вкрасти секретні дані з пам'яті ядра.

У документі, опублікованому в червні минулого року, вони назвали його KAISER (Kernel Address Isolation to have Side-channels Effectively Removed).

Як випливає з назви, KAISER спрямований на захист пам'яті ядра від атаки з використанням побічного ефекту, яка експлуатує особливість архітектури сучасних процесорів, що збільшує їх швидкодія.

Ця особливість полягає в тому, що процесор підтримує позачергове виконання завдань, які обробляються не в тій послідовності, в якій процесор їх отримує. Якщо, при спекулятивному виконанні коду, виконується правильна послідовність дій - економиться час. Якщо припущення виявилося невірним, результати виконання позачергової завдання відкидаються і часом не втрачається.

Крім того, дослідник Андерс Фог опублікував матеріал про можливості атаки на пам'ять ядра через порушення режиму роботи механізму попереднього виконання коду. Однак на практиці він це здійснити не зміг.

Відповідальна розкриття

Тільки після того, як в грудні відбулася успішна спроба злому дослідником власного комп'ютера, стала очевидною важливість більш ранньої роботи команди з Граца. Виявилося, що KAISER забезпечує ефективний захист від уразливості Meltdown.
Команда швидко зв'язалася з Intel і дізналася про те, що інші дослідники, почасти, натхненні матеріалом Фора, зробили схожі відкриття.

Вони працювали на умовах відповідального розкриття, що означає, що дослідники інформують порушені вразливістю компанії про свої знахідки для того, щоб дати їм час підготувати патчі для виправлення виявлених недоліків.

За словами Грасса, ключовими фігурами тут були незалежні дослідники Паул Кохер і його команда з компанії Cyberus Technology, в той час як Янн Хорн з Google Project Zero прийшов до схожих висновків самостійно.

«Ми, в середині грудня, об'єднали зусилля з командою Паула Кохера і з співробітниками Cyberus Technology для роботи над двома ґрунтовними публікаціями по Meltdown і Spectre», - сказав Грасс (джерело).

Грасс навіть не знав про ту роботу, якою займався Хорн.

«Дуже вражає те, що Янн Хорн створив це все самостійно», - сказав він. «Ми розробили дуже схожу атаку, але в нашому випадку мова йде про команду з 10 дослідників». Група дослідників повідомила, що патчі, спрямовані на захист від уразливості Meltdown, засновані на KAISER, були підготовлені для операційних систем від Microsoft і Apple, а так само для Linux.

До сих пір немає рішення для усунення вразливості Spectre, яка дозволяє, обманюючи програми, отримувати доступ до конфіденційних даних. Однак, зловмисникам складніше скористатися цією вразливістю.

Коли Грасса запитали про те, яка з двох вразливостей небезпечніше, він відповів: «Проблема сьогоднішнього дня - це Meltdown. Далі прийде черга Spectre. Цю вразливість складніше експлуатувати, а й виправити її теж складніше. В результаті, в довгостроковій перспективі, я зробив би ставку на Spectre ».