Уязвимость Spectre вернулась — и Intel Alder Lake небезопасна

В последние годы процессоры Intel были подвержены нескольким значительным уязвимостям безопасности, а именно Meltdown и Spectre . Теперь последний снова появился.

Как сообщают Tom's Hardware и Phoronix , исследовательская группа безопасности VUSec и Intel подтвердили существование новой уязвимости спекулятивного выполнения, помеченной как внедрение истории ветвей (BHI).

Расположение выводов Intel Alder Lake.

Классифицированный как побочный продукт Spectre V2, BHI представляет собой экспериментальный эксплойт, способный вызывать утечку произвольной памяти ядра на процессорах Intel. В результате могут быть извлечены конфиденциальные данные, такие как пароли. Сообщается, что процессоры Intel, выпущенные за последние несколько лет, в том числе новейшие процессоры Alder Lake 12-го поколения, затронуты.

Некоторые микросхемы ARM также оказались уязвимыми для эксплойта. Что касается процессоров AMD, исследователи безопасности изначально обнаружили, что они остаются невосприимчивыми к потенциальным атакам BHI. Однако в этой области произошли некоторые события, которые, по-видимому, говорят об обратном.

«Смягчение на основе LFENCE больше не считается достаточным для смягчения последствий атак Spectre V2. Теперь ядро ​​Linux будет использовать батуты возврата «ретполины» по умолчанию на всех процессорах AMD», — пояснил Фороникс. «Различные процессоры AMD уже по умолчанию используют Retpolines для смягчения последствий Spectre V2, а теперь он будет использоваться по умолчанию для процессоров AMD».

Vusec предоставил дополнительную информацию о том, как эксплойт может найти свой путь с помощью уже существующих средств защиты. Хотя аппаратные средства защиты не позволяют злоумышленнику внедрить предикторы для ядра, они все же могут использовать глобальную историю, чтобы выбрать целевые записи для спекулятивного выполнения. «Атакующий может отравить эту историю из Userland, чтобы заставить ядро ​​​​неверно предсказать более «интересные» цели ядра (например, гаджеты), из которых происходит утечка данных», — говорится в отчете.

Intel опубликовала список процессоров, затронутых эксплойтом, подтверждая, что могут быть заражены несколько поколений чипов, начиная с 2013 года (Haswell), включая Coffee Lake, Tiger Lake, Ice Lake и Alder Lake. Серверы Ice Lake также были упомянуты в списке.

Было обнаружено, что чипы от ARM, включая Neoverse N2, N1, V1, Cortex A15, A57 и A72, также подвержены влиянию. В зависимости от системы на чипе разработчик чипа предлагает пять различных мер по снижению риска.

Ожидается, что Intel выпустит программный патч для устранения нового эксплойта BHI на базе Spectre. Тем временем производитель чипов предоставил Phoronix заявление о BHI относительно его влияния на системы Linux:

«Атака, как показали исследователи, ранее подавлялась по умолчанию в большинстве дистрибутивов Linux. Сообщество Linux реализовало рекомендации Intel, начиная с версии ядра Linux 5.16, и находится в процессе переноса смягчения последствий на более ранние версии ядра Linux».

Когда в 2018 году Spectre и Meltdown были первоначально обнаружены как уязвимости ЦП , против Intel начали подавать иски, утверждая, что компания знала о недостатках, но умалчивала о них, продолжая продавать рассматриваемый кремний. Как указывает Tom’s Hardware , к середине февраля 2018 года против Team Blue было подано 32 иска.

Intel недавно представила расширение своей существующей программы Bug Bounty с помощью Project Circuit Breaker, инициативы, направленной на набор «элитных хакеров». Обнаружение ошибок в прошивке, гипервизорах, графических процессорах, наборах микросхем и других областях может привести к неожиданной финансовой прибыли для участников, а выплаты могут достигать шестизначного диапазона.