Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и аналогичная команда, работающая на базе университета Карнеги — Меллона, в понедельник выпустили предупреждения о возможности новых видов атак на механизм спекулятивного выполнения инструкций, используемый в современных микропроцессорах.

Новым уязвимостям, схожим со Spectre, присвоены идентификаторы CVE-2018-3640 и CVE-2018-3639; степень их опасности оценена как умеренная (4,4 балла по шкале CVSS). В случае эксплойта обе бреши позволяют получить несанкционированный доступ к конфиденциальным данным.

В итоге список атак по стороннему каналу, опубликованный в январе участниками проекта Google Project Zero, пополнился новыми вариантами — 3a (чтобы отличить его от варианта 3, то есть Meltdown) и 4.

Возможность атаки по сценарию 3a (Rogue System Register Read), требующей наличия локального доступа к системе, выявили исследователи из компании SYSGO AG. Согласно сообщениям американских CERT, эксплойт соответствующей уязвимости (CVE-2018-3640) позволяет читать содержимое системных регистров, что обычно требует самых высоких привилегий.

Вариант 4 (Speculative Store Bypass) параллельно обнаружили в Google Project Zero и Microsoft. Наличие уязвимости CVE-2018-3639 позволяет получить доступ к данным из закрытых областей памяти в обход границ доверия. Как следует из описания в блоге Red Hat, атака в данном случае — в отличие от Spectre 1 — основана на восстановлении данных, осевших в кэше процессора в ходе выполнения чередующихся операций записи и чтения. Подобный результат можно получить только в рамках привилегий одного уровня, что на первый взгляд кажется само собой разумеющимся.

Беда в том, что современные процессоры не учитывают разделение контекстов одного и того же процесса. В итоге эксплойт по сценарию 4 может, например, позволить потенциально вредоносному коду, запущенному в песочнице, считывать закрытые данные прямо из этой доверенной среды.

Атаку по сценарию 4 можно также провести удаленно с помощью JavaScript, запускаемого в браузере, и получить из памяти данные других вкладок. В блог-записи Microsoft говорится, что таких злонамеренных попыток пока не замечено, а в Intel убеждены, что патчи для Spectre 1, выпущенные для браузеров, вполне способны ограничить также эксплойт Spectre 4.

Тем не менее, лидер рынка микропроцессоров готовит обновления микрокода и уже передал первые образцы OEM-провайдерам и вендорам ПО для бета-тестирования. Со слов Intel, аппаратная защита от Spectre 4 будет по умолчанию отключена, и вендор рекомендует партнерам сохранить эти настройки. Если эту опцию активировать, снижение производительности, как показало тестирование, может составить от двух до восьми процентов.

В AMD солидарны с Intel по этому вопросу и предлагают пользователям своих продуктов дождаться соответствующих патчей от Microsoft и разработчиков Linux. Атаки по сценарию 3a, по словам вендора, его чипсетам не грозят.

На новую угрозу откликнулись также ARM, IBM, VMware, Oracle и Cisco (продукты последней этим уязвимостям не подвержены). Microsoft прокомментировала две новые бреши в раздельных бюллетенях. Патчи готовы для Linux, RHEL, Ubuntu и некоторых SUSE Linux, для Debian пакеты формируются, но они заработают только с обновлением прошивки.

В заключение заметим: о новых уязвимостях, подобных Spectre, в начале мая сообщил немецкий журнал c’t. Журналисты сочли их очень опасными и нарекли Spectre-NG (Spectre New Generation — Spectre нового поколения). Две из восьми брешей, о которых говорилось в этом издании, ныне опубликованы и активно латаются, остальные, видимо, ждут своего часа. Согласно c’t, компания Intel запланировала два выпуска обновлений микрокода: один в мае, другой в августе.

Категории: Аналитика, Главное, Кибероборона, Уязвимости