Další bezpečnostní díry u procesorů. Spectre 1.1/1.2 postihuje Intel, ARM asi i další

8

Už se to pomalu sleduje s pobavením, ale bezpečnostních problémů v procesorech přibývá a přibývá. Jen v druhé polovině června jsme psali o dvou (TLBleedLazy FP Restore), a tak asi málokdo čekal, že se tak brzo vynoří další. Ovšem realita je taková, že byly publikovány dvě nové varianty chyb Spectre, které se týkají Intelu a pravděpodobně i dalších CPU, protože náchylnost připustil také ARM.

Opět jde o útoky na spekulativní vykonávání kódu lokálního charakteru, kterými může malware nebo třeba javascript přečíst data, ke kterým nemá mít přístup, což může být například šifrovací klíč, přihlašovací údaje nebo jiné citlivé informace.

Spectre 1.1

Chyba Spectre 1.1 (CVE-2018-3693) je příbuzná původnímu útoku Spectre v1 („Bounds Check Bypass“), která používala spekulativního čtení k tomu, aby přiměla číst procesor za hranice určité datové struktury, ke které má povolen přístup. Normálně by takový program dostal stopku, protože za danou hranicí už nemá oprávnění paměť číst, ovšem problém je, že agresivní spekulace moderních CPU mu přístup dovolí. Ačkoliv poté procesor operace vrátí zpět, daná data se dají nalézt v cache pomocí timing útoku.

Spectre 1.1 (jinak také „Bounds Check Bypass on Stores“) je velice podobný mechanismus a také napadá místa v programech, kde se kontroluje, zda běžící (nedůvěryhodný) kód může ještě číst data v požadovaném rozsahu. Zde ale k tomuto útoku používá místo operace čtení zápis (store). Zápis probíhá jen v rámci spekulace a není permanentní, protože CPU ho eventuálně vrátí zpět. Avšak tento útok stejně jako Spectre v1 útočníkovi ve výsledku dovoluje přečíst oblasti paměti, ke kterým by neměl mít přístup. Dostane se k nim side-channel metodou jako u ostatních útoků Spectre.

Spectre 1.2

Druhá zranitelnost, Spectre 1.2 (jinak také Read-only Protection Bypass), je také modifikací Spectre v1, ale něco si půjčuje i z chyby Meltdown. V té šlo o to, že procesor při spekulaci ignoroval privilegia v paměti (proto například uživatelský program mohl číst z prostoru jádra), nastavená jako příznaky v tabulce stránek. Spectre 1.2 využívá stejné slabé místo, ale místo úrovně oprávnění obchází tento útok ochranu proti zápisu, nastavenou u stránek v paměti.

intel-core-procesor-cpu-pouzdro-cipTaké tento příznak kontrolují postižené procesory „líně“ – tedy až se zpožděním. Kód mezitím spekulativně vykonávaný tedy do paměti chvíli může zapisovat, než procesoru dojde, že mu to měl zakázat. Malware nebo útočník může vinou tohoto například přepsat různá metadata přiřazená programu. Výsledkem může být, že se takový kód může dostat ven z některých sandboxů, jejichž efektivita závisí na nastavení stránek v paměti jako read-only.

Postižené jsou minimálně Intely a některé ARMy

Tyto zranitelnosti odhalili Carl Waldspurger a Vladimir Kiriansky a oznámili je už v únoru Intelu, ARMu, AMD, IBM, Googlu a Microsoftu (druhý z obou výzkumníků dostal za nahlášení chyby odměnu 100 000 $ z motivačního programu Intelu). Podrobný referát o chybách a také o řešeních navrhovaných do budoucna najdete zde. Podle autorů byly zranitelnosti potvrzeny na procesorech Intel a (neupřesněných) jádrech ARM.

Zda jsou postižené procesory AMD, zatím není nic známo (oficiální vyjádření se ještě neobjevilo). Předchozí útoky Spectre byly značně univerzální a zranitelnost ARMů by mohla znamenat, že opět půjde o problém široce přítomný v procesorech se spekulativním vykonáváním kódu.

sandybridge-wafer-intelCo je však dobrá zpráva: tyto chyby by neměly mít významný okamžitý dopad, jelikož by je měla řešit již opatření, která výrobci softwaru a operačních systémů podnikli proti původní Spectre v1. Uživatelé by tedy kvůli těmto problémům neměli nyní být vystaveni riziku, i když je možné, že pro řádné utěsnění bude třeba existující protiopatření upravit nebo aplikovat na další místa v kódu.

Ze strany výrobců operačních systémů proto zatím nejsou hlášeny nějaké přímé reakce nebo patche, ty eventuálně mohou vyjít, pokud budou v budoucnu nějaká nová slabá míst odhalena. Každopádně půjde o opravy čistě v rámci operačního systému a aplikačního softwaru; zdá se, že v tomto případě nedojde na nějaké opravy skrze aktualizace mikrokódu, jejichž distribuce vytváří větší problémy.

Intel zavede pravidelné aktualizace ve stylu záplatovacích úterý

Intel tyto zranitelnosti odhalil v rámci širšího oznámení celkem 12 různých bezpečnostních problémů v různých svých produktech (nejen hardwarových, viz web Intelu), tato skupina byla publikována 10. července. Firma zároveň s tím oznámila potenciálně důležitou změnu v tom, jak se problémy v procesorech budou řešit. Intel údajně hodlá ustanovit pravidelný kalendář aktualizací mikrokódů pro CPU, tedy něco podobného, jakou jsou pravidelná záplatovací úterý Microsoftu.

Aktualizace mikrokódů by měly údajně mít čtvrtletní frekvenci a vždy by opravovaly různé potíže odhalené v předchozí době. Partneři z řad výrobců desek a PC by dostávali kód v předstihu, aby odhalení chyb bylo pokud možno synchronizováno s dostupností oprav (ideální by asi ale bylo, aby se aktualizace standardně distribuovaly automaticky přes operační systém, tedy například ve Windows Update). Urgentní opravy ovšem budou vydávány i mimo tento fixní cyklus.

Další bezpečnostní díry u procesorů. Spectre 1.1/1.2 postihuje Intel, ARM asi i další

Ohodnoťte tento článek!
4.8 (95.29%) 17 hlas/ů

8 KOMENTÁŘE

  1. Nechtěl by toho Intel už nechat? už mě to nepřijde vtipný když člověka donutí si koupit jejich výkonný procesor a pak ho uměle zpomalit. Nebylo by lepší tohle prostě nechat plavat jako do doby před tím než se tohle začalo řešit?

    • Kdyby neexistovaly lidi kteří se bojí toho že jim každý den někdo shodí bombu na hlavu, vykrade jim barák a ještě ke všemu někde sedí hacker který čeká,až ten konkrétní člověk zapne PC aby mu mohl ukrást data, nejlépe přihlašovací údaje, dnes již chráněné i SMS kódem, tak si myslím že by to nedělali. Ale oni potřebují ty peníze aby se uživili.a když už to prosáklo na povrch, nedivil bych se, kdyby existovali lidi, kteří po přečtení této zprávy začali rvát CPU z PC za běhu.

      • bojí se hlavně ti co mají dost kreativity na představu toho co se může s patřičnými automatizovanými nastroji dělat. Obvyklá představa je že nějaký Franta z Horní Dolní je nějakému hackerovi ukradený. Jenže útočník vůbec neví že jde o nějakého Frantu ze samoty u lesa. V síti je to jen další stroj lákající k průzkumu. A když ten Franta má v garáží rig na těžbu etherea tak už je poměrně zajímavým cílem.

    • „Nebylo by lepší tohle prostě nechat plavat“ Vzdyt zadny ze soucasnych spectre/meltdown patchu neni povinny. Pod woknama je to zalezitost na nekolik kliku a jedes vanilla cpu bez „zpomaleni“, pokud je pro tebe tech nekolik procent tak dulezitych (nebo jedes kompilace/databaze).

      • No tak jde o to že vlastně by neměli tím pádem ty procesory prodávat za takové pálky když je zpomalují já se chystám nahradit svůj stávající i7 4790K ale když půjdu do něčeho novějšího tudíž tyhle jejich zpomalovače už budou v BIOSech napevno bez možnosti přehrát BIOS na starší verzi a ještě si za to nechají zaplatit plnou cenu. Hlavně tohle bude pokračovat a Intel vždycky něco najde pak to vytroubý do světa jak je to vázně a opět další zpomalení je na světe a hlavně že procesor stojí furt stejně.

        • Ty to porad nechapes. Zadne „zpomalovace“ v biosu neexistuji. Meltdown se opravil v OS a nove instrukce v biosech platforem ho mohou pouze zrychlit, pokud jsou pouzity, a spectre-v2 je opet otazkou novych instrukci, ktere OS muze nebo nemusi pouzit. Vse se ovlada utilitou z woken.
          https://www.grc.com/inspectre.htm
          Neco si o tom radeji zjisti, zjevne nevis ktera bije a zbytecne se toho bojis. Zde na EHW jsou podrobne clanky.

  2. celé to připomíná doping ve sportu – nějaké to zobání a výkony jsou famózní. Jenže za nějaký čas se začnou ukazovat nepříjemné vedlejší účinky. A Core už přesluhuje, stalo se jen ždímačkou na peníze. Léta se recenzeti rozplývali nad výkon Core čipů a jako i ve světě sportu byl doping dobře skrytý. Pokud se pc s Intel čipem používá na nějaké prohlížení netu, hry a skouknutí videí tak to jde zvesela ignorovat a užívat si nezmenšeného výkonu. Jenže pokud se na takovém stroji provádí i přístup k finančním transakcím a dokonce kryptoměny tak jde o čistý hazard. Nové Skylake a výš jsou na tom nejlépe, bohužel neštastní jsou nejvíc majitelé starších procíků které výkonem na běžnou činnost dostačující i nějaké to hraní. Tam je největší pravděpodobnost že majitelé budou updaty ignorovat a na ty se zároveň zaměří útočníci. Intel jistě pro nic za nic nevyplatil sto tisíc dolarů, to ta zranitelnost za to musí stát. Takto to vypadá že i starší AMD hardware zažije svoji renesanci, zvlášť když k cpu nebude nejosekanější základovka.

    • Meles jako vzdy nesmysly. Puvodni Spektra je i na AMD a tato dost mozna taky.

      Problem, pokud vubec nejaky existuje, je, ze Spektra a Melta jsou znacne univerzalni a tech chyb se muze postupne objevit tisice. Pritom opravit to systemove jednou a naporad nejde. Musi se udelat hardwarove zmeny. Takze pocitam, ze nejdriv Ice Lake a to buh vi jestli.

      Zaroven je ale nutno si uvedomit, ze zvelicujes mozne zneuziti. Vesele ignorovat to jde pro vsechny domaci uzivatele. Realna zneuzitelnost je predevsim u fyzicke pritomnosti u PC a pokud jedu na virtualizovanem systemu, takze treba takove VPS sluzby, tak tam je to kriticke, aby to bylo opatchovane a stejne nemas jistotu, ze nekdo neprijde na novy zpusob zneuziti drive a nezneuzije toho nez to vyrobci procesoru dokazi patchnout.