В большинстве чипов Intel, разработанных за последнее десятилетие, скрывается серьезная уязвимость, получившая название «крах». Если киберпреступники найдут способ использовать их, многие люди могут попасть в беду.
К такому выводу пришел исследователь кибербезопасности Даниэль Могими, который работает в Калифорнийском университете в Сан-Диего и (в качестве старшего научного сотрудника) в Google, и в прошлом году обнаружил способ для программ и приложений считывать данные из других приложений — данные, которые они действительно не должны уметь читать. Как объяснялось, современные процессоры имеют функцию, называемую «регистровым буфером», которая хранит некоторые данные для более быстрого выполнения определенных операций. Эти данные могут включать, например, пароль для банковской услуги.
Имея доступ к данным, хранящимся в этом регистровом буфере, злоумышленники могут украсть эти данные и потенциально нанести ущерб системам жертвы. Последствия легко представить.
Анализ: Почему это важно?
«Если у вас есть подобная уязвимость, по сути, этот контракт между программным обеспечением и оборудованием нарушается, и программное обеспечение может получить доступ к физической памяти внутри оборудования, которое должно быть абстрагировано от пользовательской программы», — сказал Могими. CyberScoop в интервью. «Это нарушает многие из наших предположений о безопасности ОС в целом».
Другими словами, если уязвимость окажется настолько опасной, как утверждает Могими, она может полностью изменить технологическую отрасль. В конце концов, за последнее десятилетие Intel продала миллиарды таких чипов.
Полный список затронутых устройств можно найти здесь. Здесь, но чтобы избавить вас от хлопот: это влияет на многие чипы, используемые в серверах. Основная предпосылка предложений публичного облака заключается в том, что несколько компаний могут использовать одни и те же серверы для хранения данных, запуска приложений в облаке и т. д. Если эти устройства уязвимы для сбоя, это означает, что хакеры, которые могут их использовать, сделают все возможное, чтобы украсть конфиденциальную информацию из многочисленных известных организаций по всему миру.
Однако украсть данные намного сложнее, чем кажется, особенно если спросить Intel. Хотя компания быстро обнаружила ошибку, она добавила, что она была обнаружена «в контролируемых условиях исследовательской среды», добавив, что «атака вне этих контролируемых условий будет очень сложной для выполнения». Чипы Intel, такие как Alder Lake, Raptor Lake и Sapphire Rapids, не уязвимы.
Исследователи утверждают, что недостаток существует потому, что производители оригинального оборудования (OEM), такие как Intel, постоянно стремятся улучшить производительность оборудования. Когда само аппаратное обеспечение больше не может обеспечить такое улучшение и закон Мура больше не может выполняться с аппаратной точки зрения, они обращаются к более творческим решениям. Следовательно, любое решение проблемы происходит за счет производительности. Intel выпустила исправление микрокода, и представитель компании заявил, что снижение производительности «большинства рабочих нагрузок» не произойдет. С другой стороны, могут быть затронуты рабочие нагрузки с интенсивной векторизацией. Компания оценила ошибку как среднюю по степени серьезности.
По словам Могими, Downfall можно использовать для кражи ключей шифрования и паролей. Фактически, он разработал способ кражи 128- и 256-битных ключей шифрования AES. По словам Intel, нет никаких доказательств того, что ошибка используется в дикой природе.
Что другие говорят об ошибке?
Трей Херр, лидер Инициативы Cyber Statecraft Атлантического совета, прокомментировал выводы Cyberscoop, сравнив «Downfall» со страшными уязвимостями Meltdown и Spectre, которые вызывали тектонические сдвиги в индустрии кибербезопасности:
«Хотя механизм совсем другой, этот метод напоминает Meltdown/Spectre тем, что использует другой обходной путь, который Intel использовала для ускорения работы уязвимых чипов», — сказал Трей Херр, который руководит Инициативой Cyber Statecraft Атлантического совета. . «Это показывает вызов, с которым столкнулись Intel и другие, когда они пытались смягчить удар конца закона Мура».
Герр также подчеркнул, что функции оптимизации всегда сопряжены с риском: «Если у вас есть функция оптимизации на ЦП, всегда есть шанс, что эта оптимизация приведет к появлению уязвимостей», — сказал он.
В то время как средства массовой информации в основном освещали выводы Могими, Reddit был полон комментариев и дискуссий. В одной из многих тем, опубликованных о Downfall, пользователи обсуждали опасность спекуляций в области вычислений и то, будет ли технология лучше без них. Однако большинство пользователей согласны с тем, что спекуляции — это хорошая идея, и их следует избегать любой ценой:
«К сожалению, без спекуляций мы, вероятно, не отменили бы 50-процентный прирост производительности», — сказал один из пользователей. «Я профессионально моделирую архитектуры ЦП. Так что я могу сказать без предположений, что математика без предположений была бы отстойной», — сказал другой.
Некоторые пользователи заявили, что если спекуляции исключены, разработчики программного обеспечения приспособятся. Другие говорили, что это излишне усложнит дело: «В самой идее спекуляций нет ничего принципиально неправильного. Это точно», — говорит один из пользователей. «Но модернизировать эту систему безопасности постфактум или доказать, что существующий дизайн безопасен, непросто».
идти глубже
Чтобы узнать больше об этом, обязательно прочитайте нашу статью о Спектр и расплавление. Также ознакомьтесь с нашим списком лучшее удаление вредоносных программ инструменты, а также лучшие брандмауэры. Кроме того, не забудьте прочитать наше подробное руководство по этому вопросу. Лучшая защита конечных точек в данный момент.