To już nie jest śmieszne - wykryto kolejną lukę bezpieczeństwa w procesorach Intel
Nowe jednostki miały być wolne od wad. Rzeczywistość okazała się inna. Mało tego! Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa.
Firma Intel już od dwóch lat boryka się z problemami luk bezpieczeństwa w swoich procesorach. Rozwiązanie miały przynieść nowe, przeprojektowane jednostki Cascade Lake, ale… badacze odkryli tutaj kolejną podatność.
Wykryto nową lukę bezpieczeństwa w procesorach Intel
Badacze z Wolnego Uniwersytetu w Amsterdamie (zespół VUSec), Katolickiego Uniwersytetu w Lowanium w Belgii, niemieckiego Centrum Bezpieczeństwa Informacji Helmholtz i Politechniki w Graz w Austrii odkryli lukę Transactional Asynchronous Abort (TAA). Właściwie mówimy tutaj o nowym wariancie ataku MDS (Microarchitectural Data Sampling), który wykorzystuje niedoskonałości mechanizmu wykonywania spekulacyjnego (czyli przewidywania tego co będzie potrzebne procesorowi do obliczeń). Tym razem dotyczy on również nowych procesorów z rodziny Cascade Lake.
Luka pozwala na odczytanie poufnych informacji przechowywanych w procesorze, ale haker musi tutaj uzyskać fizyczny dostęp do komputera. Atak można przeprowadzić w najróżniejszych scenariuszach – począwszy od zainfekowanej strony internetowej, a skończywszy na maszynie wirtualnej atakującej inną maszynę na danym serwerze.
Intel wiedział o luce, ale jej nie zabezpieczył
Jak donosi serwis Wired, badacze poinformowali producenta o nowych lukach MDS już we wrześniu ubiegłego roku i część z nich została załatana w maju bieżącego roku. Problem jednak w tym, że nie zabezpieczono wszystkich dziur. Kaveh Razavi z Wolnego Uniwersytetu z grupy VUSec twierdzi, że producent pominął najniebezpieczniejszy wariant ataku, więc wprowadzone zabezpieczenia okazały się nieskuteczne.
Na prośbę Intela, informacje o niezabezpieczonej luce nie zostały ujawnione. Atak mógł zostać wykorzystany przez hakerów, więc badacze zgodzili się tutaj wstrzymać do opublikowania kolejnej poprawki bezpieczeństwa.
Intel podobno bagatelizował lukę, sądząc, że przeprowadzenie ataku może zająć kilka dni. Badacze udowodnili, że jest to znacznie szybszy proces - powyżej możecie zobaczyć filmik, gdzie ujawnienie hasła administratora zajęło... zaledwie 30 sekund.
Luka TAA nadal nie jest zabezpieczona?
Ostatnio Intel przygotował kolejną aktualizację mikrokodu. Naukowcy nie są jednak całkowicie pewni czy aktualizacja ta rozwiązuje wszystkie wykryte problemy. Zespół VUSec przykładowo twierdzi, że zabezpiecza ona sprzęt przed niektórymi atakami, ale nie przy wszystkich możliwych scenariuszach.
Poniekąd potwierdza to również sam producent we wpisie na swoim blogu – czytamy, że wprowadzona aktualizacja znacznie zmniejsza możliwości ataku, ale w specyficznych sytuacjach nadal jest on możliwy do przeprowadzenia. Luka ma zostać w pełni zabezpieczona przy okazji kolejnych aktualizacji mikrokodu.
Badacze nie są zadowoleni ze wspołpracy z Intelem
Zapowiedziano też poprawę współpracy z naukowcami. VUSec jednak sceptycznie podchodzi do tej deklaracji. Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa. Mało tego! Producent podobno po raz kolejny przekonywał ich do opóźnienia ujawnienia szczegółów. Tym razem odmówili.
Źródło: Wired, TechCrunch, Intel
Warto również zobaczyć:
- Nowe Threadrippery wymagają nowych płyt głównych - AMD tłumaczy skąd taka decyzja
- Nowe procesory Ryzen Threadripper w pięknych opakowaniach - AMD ponownie zaskakuje
- Ryzen Threadripper 3990X - MSI potwierdza istnienie 64-rdzeniowego potwora?
Komentarze
47Tego się pewnie nawet połatać nie da, więc ciągną ile mogą bo coś sprzedawać trzeba.
Ale tak na serio, to już naprawdę nie jest śmieszne.
Na chwile obecna jedyna mozliwosc to wylaczenie TSX.
Tutaj jeszcze troche wiecej danych:
https://www.zdnet.com/article/intels-cascade-lake-cpus-impacted-by-new-zombieload-v2-attack/
A na koniec:
"But bad news never comes alone. The same research team who found Zombieload v1 and v2, also found an issue with Intel's original patches for the four MDS attacks disclosed in May.
The VERW instruction set, which Intel claimed could be used to protect apps against MDS attacks that may attempt to extract data while being processed in the CPU, was incomplete and could be circumvented, the research team said.
When we asked Intel about this issue, the CPU chipmaker acknowledged the problem and claimed that the VERW instruction set, along with the other MDS attack protections were meant to reduce the attack surface and make exploitation harder for attackers, and not as a complete patch for MDS attacks.
A version of the revised Zombieload whitepaper will be made available on the Zombieload website later today. The research team will be presenting their revised findings tomorrow at the ACM CCS conference in London."
Czyli nie koniec luk, a nawet laty wypuszczone przez intela sa dziurawe.
Fizyczny dostep to nieograniczony dostep do maszyny na wyciagniecie reki a zdalny to poprzez przegladarke internetowa czy tez publicznego klienta pracujacego na maszynie wirtualnej.
To jak to w koncu jest dostep zdalny czy fizyczny?
Nie wydaje mi się, żeby te luki można było naprawić od strony mikrokodu. wydaje mi się że to już jest od dawna w architekturze. O ile dobrze pamiętam Intel pomija pewne kroki w jądrze systemu żeby uzyskać lekkie przyśpieszenie. Tu zyska kilka procent tam kilka procent, kombinowanie na potęgę, a potem nagle się okazuje, że rozwiązanie dziurawe. Nieciekawa sytuacja. AMD też nie jest święte, ale u nich luki pojawiają się rzadziej, jak również poprawki w mikrokodzie je naprawiają więc są w lepszej sytuacji.
Czyli kolejna "luka" której użycia jeszcze nigdy nie udokumentował żaden czerwony fanbojek począwszy od meltdown i spectre, ale do pojechania po danej firmie zamiast zgłębić jakąkolwiek wiedzę to pierwsi ¯\\\_(ツ)\_/¯. Tymczasem wyjmuję 8700K z socketu bo mi ukradno hasło do benchmarka!