Реакция Intel, ARM и AMD на новую Spectre-подобную уязвимость

54eb45a5140ad66f6b529a20e36e6d96

Нeдaвнo спeциaлисты пo бeзoпaснoсти из Microsoft и Google сooбщили oб oчeрeднoй выявлeннoй eщё в нoябрe 2017 гoдa aппaрaтнoй уязвимoсти сoврeмeнныx прoцeссoрoв, испoльзующиx блoки спeкулятивныx вычислeний. Кaкoвa жe рeaкция Intel, AMD и ARM нa нeутeшитeльную нoвoсть oб oбнaружeнии Spectre-пoдoбнoй уязвимoсти CVE-2018-3639 (вaриaнт 4)?

«Вaриaнт 4 испoльзуeт принципы спeкулятивнoгo испoлнeния кoмaнд, oбщий для бoльшинствa сoврeмeнныx процессорных архитектур и позволяет получать доступ к определённым видам данных через сторонние каналы», — отметила исполнительный вице-президент Intel по безопасности продуктов Лесли Калбертсон (Leslie Culbertson).

«В данном случае исследователи продемонстрировали Вариант 4 в среде исполнения кода на определённом языке. Хотя мы не знаем об успешном использовании браузеров, наиболее распространённый пример такого рода — это исполнение кода JavaScript в веб-обозревателях. Начиная с января большинство ведущих браузеров уже получили заплатки для Варианта 1 в их средах исполнения — обновления существенно увеличивают сложность использования атак по сторонним каналам в веб-браузере. Они также применимы к Варианту 4 и уже доступны для потребителей сегодня», — добавила она.

По словам госпожи Калбертсон, Intel и другие компании будут выпускать новые версии микрокода и программные заплатки для более эффективного противодействия зловредам, использующим четвёртый вариант атаки. Эти заплатки сейчас тестируются производителями компьютеров и устройств. Интересно, что они будут отключены по умолчанию при распространении среди потребителей — по-видимому, потому что риск успешной атаки крайне низок и защита против неё не стоит падения производительности. Это очень сложная уязвимость, которую можно закрыть, но при этом крайне тяжело использовать. Ещё одна причина отключения заплаток по умолчанию может скрываться в потенциальных проблемах со стабильностью систем с ранними версиями обновлений против Spectre.

Лесли Калбертсон добавила: «Мы уже передали OEM-производителям и поставщикам системного ПО предварительное тестовое обновление микрокода против Версии 4 — в ближайшие недели будут выпущены финальные варианты заплатки, которые начнут развёртываться в новых версиях BIOS и обновлениях ОС. Эта заплатка будет отключена по умолчанию, предоставляя клиентам возможность включить её. Мы ожидаем, что большинство отраслевых партнёров по программному обеспечению тоже будут отключать исправление по умолчанию. В этой конфигурации мы не заметили влияния на производительность. Если же заплатка активирована, мы наблюдали снижение производительности на 2–8 процентов на основе средних оценок в тестах вроде SYSmark 2014 SE и SPEC, для клиентских и серверных систем».

Пресс-секретарь ARM тоже прокомментировал ситуацию: «Этот последний вариант Spectre затрагивает небольшое количество ядер ARM семейства Cortex-A и исправляется с помощью встроенного обновления прошивки, которое можно найти на нашем веб-сайте. Как и в предыдущих опубликованных вариантах Spectre, последний может быть задействован только в том случае, если особый тип вредоносного ПО исполняется непосредственно на клиентском устройстве. ARM настоятельно рекомендует, чтобы пользователи соблюдали общие правила безопасности против вредоносного ПО и старались вовремя обновлять своё программное обеспечение».

ARM также сообщила, что к июлю этого года выпустит обновлённые схемы однокристальных систем на базе ядер Cortex-A72, Cortex-A73 и Cortex-A75, которые будут аппаратно устойчивы ко второму варианту Spectre, а Cortex-A75 также получит обновление против Meltdown (вариант 3).

Представитель AMD рассказал об исправлениях на уровне ОС: по сути, некоторые ключевые регистры нуждаются в настройке, чтобы противостоять атакам по Варианту 4: «AMD рекомендует установить заплатки против SSB [the speculative store bypass] через обновления операционной системы для процессоров семейства 15 (продукты с архитектурой Bulldozer). Для получения подробной информации ознакомьтесь с технической документацией AMD. Microsoft завершает окончательное тестирование и проверку специфических для AMD обновлений для клиентских и серверных операционных систем Windows, которые, как ожидается, будут развёрнуты через стандартный процесс обновления. Аналогичным образом, дистрибуторы Linux разрабатывают обновления операционной системы против SSB. AMD рекомендует следовать указаниям от конкретных поставщиков ОС. Исходя из сложности использования уязвимости, AMD и наши партнёры по экосистеме в настоящее время рекомендуют использовать настройку по умолчанию».

Red Hat опубликовала важное руководство по четвёртому варианту, рассказав о его воздействии и принципах работы. VMware также предлагает комментарии и обновления, как и Xen Project.

Стоит отметить, что до сих пор не было обнаружено вредоносных программ, производящих успешные атаки с помощью дыр Spectre и Meltdown, не говоря уже о последнем четвёртом варианте. То же касается и различных Spectre-подобных методов, которые были выявлены с января (BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime). Это обусловлено либо тем, что заплатки уже достаточно широко установлены, что делает атаки в значительной степени бесплодными; либо же такие сложные атаки просто не стоят затрачиваемых усилий, поскольку существует множество более простых ошибок, позволяющих повысить привилегии зловреда и использовать их для доступа к ядру и другим приложениям. Для повышения эффективности борьбы с Meltdown и Spectre Intel предложила использовать мощности графических ускорителей для сканирования физической памяти во время простоя и выявления программных уловок.

В целом же все выявленные аппаратные ошибки безопасности, связанные с принципом спекулятивных вычислений, дают представление о том, что годами полупроводниковая индустрия концентрировала усилия на повышении производительности, уделяя куда меньше внимания механизмам защиты памяти.

Источник:

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.