ИБ-специалисты нашли 7 новых разновидностей Meltdown и Spectre
Новости
Они позволяют атаковать различные части процессора: обходят защитные механизмы памяти, а также атакуют Pattern History Table и Branch Target Buffer
540 открытий544 показов
Группа экспертов по IT-безопасности опубликовали доклад, в котором описали ещё 7 новых вариантов атак с использованием Meltdown и Spectre. В январе 2018 года появилась информация об уязвимостях Meltdown и Spectre, которые затрагивают все современные процессоры. Их весьма сложно решить программными патчами, потому компания Intel запустила серию аппаратных исправлений.
Что известно об атаках?
Первые 2 версии представляют собой новые разновидности атак на Meltdown. Другие 5 — на Spectre. Все они были проверены с помощью proof-of-concept эксплоитов. Также сообщается, что эксперты проверили шесть других вариантов, но результатов это не принесло.
Тестирование проводилось на процессорах Skylake i5-6200U, Haswell i7-4790, Ryzen 1950X и Ryzen Threadripper 1920X, а также NVIDIA Jetson TX1. Это означает, что проблемы есть на x86-64 и ARM-процессорах. Также исследователи переименовали атаки, чтобы было понятно, какие элементы они затрагивают.
Какие атаки на Meltdown обнаружили?
В дополнение к уже существующим вариациям L1TF (L1 Terminal Fault), он же Foreshadow, вариант 3а, вариант 1.2, а также Lazy FP, добавились Meltdown-BR и Meltdown-PK.
Первая атака позволяет обойти защитный механизм Memory Protection eXtensions (MPX) в процессорах х86 Intel и AMD. После этого можно выполнить спекулятивную атаку.
Вторая предполагает обход ключей защиты памяти (Protection Keys for Userspace, PKU) исключительно в процессорах Intel.
Что с атаками на Spectre?
Ранее уже были обнаружены SpectreNG, SpectreRSB, NetSpectre и другие. Для этой уязвимости были найдены 5 вариантов новых атак. Из них 3 связаны с атаками на Pattern History Table (PHT-CA-OP, PHT-CA-IP и PHT-SA-OP), а оставшиеся 2 — с атаками Branch Target Buffer (BTB-SA-IP, BTB-SA-OP).
Некоторые из выпущенных патчей для ОС, которые теоретически должны работать и защищать процессор, не делают этого. При этом в Intel заявили, что нынешние программные «заплатки» должны с лихвой обеспечить нужную защиту. В компании предположили, что тестирование проводили на машинах, защитные механизмы которых не работали.
В октябре 2018 года появилась информация о защите от Meltdown и Spectre под названием DAWG. Методику разработали в MIT, она позволяет изолировать данные в кэше процессора, что позволяет противостоять атакам.
540 открытий544 показов