В понедельник компания Intel анонсировала выпуск процессоров 9-го поколения для настольных компьютеров — Core i9-9900K, i7-9700K и i5-9600K; их поставки должны начаться 19 октября. На одном из слайдов, показанных в ходе презентации, зоркие журналисты рассмотрели представленную мелким шрифтом информацию о встроенной защите от атак на механизм спекулятивного выполнения инструкций по стороннему каналу.

И слайд, и сам текст в удобном для чтения виде опубликовал по горячим следам эксперт Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer. Как оказалось, из всех вариантов атак Spectre и Meltdown, от которых Intel постаралась оградить новые процессоры, ей удалось полностью исключить лишь Meltdown и L1TF, так как остальные требуют наличия новых прошивок и патчей для ОС.

Вот перечень вариантов атак по стороннему каналу и средств защиты, который показала Intel, представляя Core серии K широкой аудитории:

  • Spectre, сценарий 2 (branch target injection, манипуляция целевым кэшем адресов ветвлений) = микрокод + программные средства;
  • Meltdown, вариант 3 (rogue data cache load, доступ к закрытой информации через получение данных, осевших в кэше) = защита на аппаратном уровне;
  • Meltdown, вариант 3a (rogue system register read, чтение содержимого системных регистров без соответствующих прав) = микрокод;
  • вариант 4 (speculative store bypass, доступ к закрытым областям памяти в обход границ доверия) = микрокод + программный патч;
  • сценарий L1 Terminal Fault (L1TF, кража данных из защищенных анклавов посредством компрометации кэша первого уровня) = аппаратная защита.

Intel посулила дополнительную защиту от Spectre и Meltdown в новых МП еще в марте. Брайан Кржанич (Brian Krzanich), который на тот момент занимал пост гендиректора компании, заявил, что эксплойт Spectre 1 можно предотвратить программными средствами, поэтому в Intel их даже не берут в расчет. Нововведения планировались лишь на случай атак по сценариям 2 и 3. Каким образом будет реализована аппаратная защита, Кржанич не уточнил, лишь сказал, что ее должно обеспечить сегментирование (partitioning), то есть добавление «защитных перегородок между приложениями и уровнями привилегий пользователя».

Чуть позже, в апреле, Intel анонсировала пакет технологий, призванных повысить безопасность устройств, использующих ее микропроцессоры. В числе новинок представитель компании назвал Intel Security Essentials (ISE) — набор базовых защитных функций, которые будут введены в процессорах Core, Xeon и Atom. Некоторые эксперты тогда же предположили, что эта функциональность призвана прежде всего ограничить эксплойт Spectre и Meltdown.

Судя по новой презентации Intel, комментаторы не ошиблись: в процессорах Core девятого поколения действительно введена защита от двух вариантов атак на механизм спекулятивного выполнения инструкций — Meltdown (3) и L1TF. Как она реализована, по-прежнему неизвестно. Новые МП более мощные, так что можно надеяться, что снижение производительности из-за дополнительной защиты будет менее заметным.

Категории: Кибероборона, Уязвимости