Pull to refresh
75.8
Дата-центр «Миран»
Решения для аренды и размещения ИТ-инфраструктуры

Iception и Downfall — две новые уязвимости в процессорах AMD и Intel

Reading time3 min
Views5.3K


Почти одновременно стало известно о двух новых серьезных уязвимостях в процессорах как AMD, так и Intel.

Эксплоит Inception, обнаруженный исследователями Швейцарской технической школы Цюриха, которому подвержены процессоры AMD, позволяет получить доступ к конфиденциальным данным через спекулятивное выполнение команд. Уязвимость же Downfall, которой подвержена продукция Intel, которая была найдена уже сотрудником Google Дэниелем Могими, позволяет похищать ключи шифрования, пароли, письма, сообщения и банковские данные через эксплуатацию инструкций AVX2 и AVX-512 через атаку GDS (Gather Data Sampling).

Обе уязвимости касаются современных процессоров. В cлучае AMD это процессоры архитектур Zen 3 и Zen 4, а Intel — от Skylake до Alder Lake и серверных Ice Lake.

Эксплоит Inception манипулирует механизмом спекулятивного исполнения команд — методом оптимизации процессоров, с помощью которого производится предсказания выполнения инструкций — создавая для CPU иллюзию, что он обрабатывает рекурсивную функцию. Это позволяет злоумышленникам перехватывать данные, но только в небольших количествах, что ограничивает возможности для кражи больших объемов информации, таких как базы данных.

По словам представителей AMD, уязвимость Inception схожа с ранее обнаруженными уязвимостями, такими как Spectre v2 и Branch Type Confusion (BTC)/RetBleed. Однако её использование ограничено и требует знания текущего адресного пространства, что делает её пригодной лишь для локальных атак, например, через вредоносные программы. На данный момент AMD не располагает информацией о реальном использовании этой уязвимости за пределами исследовательской сферы. Владельцам устройств на уязвимых процессорах рекомендуют обновить их прошивки или BIOS. Для ОС Windows уже выпущен соответствующий патч.

Процессоры на архитектурах Zen 3 и Zen 4, включая большинство чипов серии Ryzen 5000, Ryzen 7000, Ryzen Threadripper 5000, EPYC 7003 и EPYC 9004, подвержены этой уязвимости.

В тоже время Дэниель Могими сообщил о более сложной и глубокой по своей структуре уязвимости Downfall в процессорах Intel. Уязвимость связана с векторными инструкциями AVX2 и AVX-512 и реализуется в процессе сбора данных.



Могими разработал две техники атаки Downfall: Gather Data Sampling (GDS) и Gather Value Injection (GVI) — объединяющая GDS с техникой Load Value Injection (LVI). Используя технику GDS, Могими смог похитить 128- и 256-разрядные криптографические ключи AES отдельной от контролируемой им виртуальной машины, причем каждая виртуальная машина работала на отдельных потоках одного и того же ядра процессора. Менее чем за 10 секунд, по 8 байт за раз, исследователю удалось похитить ключи AES и объединить их для взлома шифрования.

Как видно, уязвимость легко воспроизводится в лабораторных условиях, но не позволяет целенаправленно похищать определённые данные в памяти, ограничиваясь только тем, что находится в доступном контексте.

В большинстве рабочих нагрузок обновленный микрокод на производительность процессора влияния не оказывает, но если речь идёт о нагрузках, связанных с уязвимыми инструкциями AVX2 и AVX-512, то оно может быть ощутимым, признали в Intel — эти инструкции наиболее востребованы в сфере высокопроизводительных вычислений (HPC).



Уязвимость Downfall эксплуатируется только в том случае, когда на том же ядре целевого процесса находится другой пользователь, добавили в Intel. Таким образом в куда большей опасности находятся облачные системы, а не настольные. При наличии значительных рабочих нагрузок AVX2 и AVX-512 рекомендуется произвести замеры производительности с активной и деактивированной опцией, оценить связанные с уязвимостью риски и принять окончательное решение.

В Intel перечислили, какие процессы затронула уязвимость Downfall: семейство Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake); семейство Tiger Lake; семейство Ice Lake (Ice Lake, Rocket Lake).

Downfall будет частично нейтрализована программным методом — сейчас Intel координирует выпуск микрокода с партнёрами по прошивкам и ОС. Уязвимость имеет высокий приоритет, поэтому по умолчанию исправляющий её фрагмент будет активен, но администраторы систем при необходимости смогут его деактивировать — эта опция будет доступна в Windows, Linux и VMM. В облачных инфраструктурах вопрос придётся решать через поставщика услуг.

Речь идёт о настольных и серверных процессорах. Производитель подчеркнул, что чипы последнего поколения Sapphire Rapids уязвимость не затронула. Raptor Lake, по всей видимости, тоже не пострадали.



Tags:
Hubs:
Total votes 4: ↑4 and ↓0+4
Comments3

Other news

Information

Website
miran.ru
Registered
Founded
Employees
51–100 employees
Location
Россия