Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит

Уязвимoсти Meltdown и Spectre в сoврeмeнныx прoцeссoрax, o кoтoрыx стaлo извeстнo в нaчaлe прoшлoгo мeсяцa ужe дoстaвили Intel и мнoжeству другиx кoмпaний мaссу рaзличныx прoблeм. Мeжду тeм, группa исследователей из Принстонского университета и компании NVIDIA рассказали о новых способах атак с использованием этих уязвимостей. Они получили названия MeltdownPrime и SpectrePrime соответственно, от уже известных методов отличаются иным способом воссоздания информации из процессорного кэша.

Обе атаки построены на работе с двумя ядрами многоядерного процессора и используют особенности работы протокола согласования содержимого кэша для разных ядер CPU (Invalidation-Based Coherence Protocol). Если в старых способах атаки по сторонним каналам использовалось восстановление содержимого кэша на основе техники FLUSH+RELOAD, то в новых применен метод «Prime and Probe».

Авторы исследования утверждают, что новые методы обеспечивают ту же результативность, что и старые, и даже выше. Демонстрационный эксплоит SpectrePrime при 100 тестовых запусках продемонстрировал точность работы 99,95%, тогда как показатель эксплоита Spectre – 97,9%.

Хорошей новостью является то, что текущие программные заплатки, выпускаемые производителями, обеспечивают защиту и от новых атак. С другой стороны, на аппаратном уровне понадобится внедрять дополнительные защитные меры, считают исследователи. В Intel заявления исследователей о необходимости дополнительных аппаратных улучшений опровергают, заявляя, что уже разработанные аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.

В заключение можно отметить, что к настоящему моменту известно уже о 32 случаях судебных разбирательств с Intel, связанных с Meltdown и Spectre. Из них три иска – заявления от акционеров, которые обвиняют совет директоров и руководство Intel в злоупотреблении инсайдерской информацией о проблемах с безопасностью. Напомним, в начале прошлого месяца главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров.

Источник: The Verge и Engadget

  • О критической уязвимости в чипах Intel 2 января   написал   блог The Register, после чего многие производители устройств и разработчики ПО анонсировали выпуск обновления для защиты от обнаруженных уязвимостей.
  • 12 января   выяснилось, что в заплатке от уязвимостей Spectre и Meltdown есть ошибки вызывают частые перезагрузки систем на процессорах поколений Broadwell и Haswell.
  • 18 января Intel   признала, что частые перезагрузки из-за сбойной заплатки могут возникать не только у CPU Broadwell и Haswell, но также у предшественников и преемников.
  • Еще днем позже   стало известно, что проблемное обновление вызывает еще и BSOD на компьютерах с рядом процессоров Intel.
  • 23 января Intel выяснила причину более частых перезагрузок ПК и призвала временно не устанавливать заплатки против Spectre и Meltdown.
  • Линус Торвальдс раскритиковал Intel, назвав разработанные компанией заплатки «полной и бесполезной чушью».
Комментирование и размещение ссылок запрещено.

Комментарии закрыты.