Luka bezpieczeństwa w procesorach AMD - producent uspokaja, ale naukowcy są innego zdania
Luka bezpieczeństwa w procesorach AMD to bardziej skomplikowany problem, niż nam się na początku wydawało. Na jaw wyszły nowe informacje producenta i badaczy. Problem w tym, że owe informacje są sprzeczne.
Luka Take A Way w procesorach AMD to jeden z najgorętszych tematów ubiegłego tygodnia. Temat wywołał burzliwą dyskusję w komentarzach, aczkolwiek trudno było dyskutować bez odpowiedzi producenta. Teraz mamy więcej informacji... i jeszcze więcej niewiadomych.
AMD podobno o wszystkim wie i uspokaja
Nie musieliśmy długo czekać na komunikat AMD w sprawie wykrytych luk bezpieczeństwa. Producent twierdzi, że nie są to nowe rodzaje ataku i można je załagodzić przy użyciu wcześniejszych środków bezpieczeństwa przeciwdziałającym atakom przy użyciu kanału bocznego.
W oficjalnym oświadczeniu czytamy:
Zdajemy sobie sprawę z nowej dokumentacji, która twierdzi, że w procesorach AMD występują luki bezpieczeństwa, przez które atakujący może manipulować funkcją związaną z pamięcią podręczną, aby w sposób nieuprawniony otrzymać dostęp do danych użytkownika. Naukowcy łączą tę ścieżkę ze znanymi i zminimalizowanymi zagrożeniami oprogramowania lub atakami przy użyciu kanału bocznego. AMD uważa jednak, że nie są to nowe ataki oparte o spekulacjach.
Firma AMD zaleca stosowanie najlepszych rozwiązań w celu ograniczenia problemów związanych z atakami przy użyciu kanału bocznego:
- Aktualizowanie systemu operacyjnego z najnowszymi wersjami oprogramowania platformy i oprogramowania układowego, które obejmują zabezpieczenia przed atakami spekulacyjnymi
- Przestrzeganie zasad bezpieczeństwa przy programowaniu
- Wdrażanie najnowszych, poprawionych wersji bibliotek krytycznych, w tym tych podatnych na ataki przy użyciu kanału bocznego
- Wykorzystywanie bezpiecznych praktyk korzystania z komputera i używanie oprogramowania antywirusowego
Badacze są innego zdania
Serwis Tom’s Hardware wskazuje, że zalecenia producenta nie odnoszą się bezpośrednio do luki Take A Way, lecz mają na celu załagodzenie ataków spekulacyjnych, które zostały wykorzystane jako narzędzie do przeprowadzenia ataku na predyktor pamięci L1.
Well, no. The way predictor still behaves like described in the paper. It leaks info on addresses and is not as severe as #meltdown. Aside from the ASLR breaks, the two attacks are just building blocks similar to Prime+Probe and Flush+Reload.
— Vedad Hadžić (@duxcode) March 8, 2020
Potwierdzają to również naukowcy - Vedad Hadžić z TU Graz twierdzi, że zaproponowane metody nie zabezpieczają procesorów. Luka Take A Way nie jest jednak tak poważnym problemem, jak wcześniej wykryta luka Meltdown
My guess is that they will introduce process-private info as part of the uTag in the next gen of processors. The L1D way predictor is too useful to be disabled. It reduces the access time of L1D misses by ~2 cycles, from what we have seen.
— Vedad Hadžić (@duxcode) March 8, 2020
Hadžić podejrzewa, że luka zostanie załatana dopiero w kolejnej generacji procesorów. Wyłączenie mechanizmu predykcji w pamięci podkręcznej mogłoby mieć zbyt poważny wpływ na wydajność.
W międzyczasie dowiedzieliśmy się, że atak nie wymaga fizycznego dostępu do komputera i można go przeprowadzić nawet na zaktualizowanym systemie operacyjnym. Sprawy nie ułatwia też to, że producent podobno nie nawiązał współpracy z naukowcami po pierwszych doniesieniach o wykrytej luce.
Kto ma rację? No właśnie nie wiadomo. Czekamy na rozwój sytuacji, bo sprawa wydaje się bardziej skomplikowana niż podejrzewaliśmy.
Źródło: AMD, Twitter - Vedad Hadžić, ZDNet, Tom’s Hardware
Zobacz inne newsy o procesorach:
- Sztuczna inteligencja może być oszczędniejsza dzięki odkryciu amerykańskich naukowców
- Wykryto lukę bezpieczeństwa w procesorach AMD - problem dotyczy też nowych Ryzenów
- Wykryto kolejną lukę w procesorach Intel. Sprawa jest poważniejsza niż wcześniej
Komentarze
32"Po zapoznaniu się ze szczegółami, wygląda na to że warunkiem wstępnym do skorzystania z tej luki jest posiadanie praw administratora w systemie, co oznacza:
- dla użytkownika domowego że i tak "napastnik" musi mieć totalną kontrolę nad komputerem zanim coś spróbuje ukraść czy zrobić - co mając takie uprawnienia może wykonać na milion innych prostszych sposobów
- dla serwerów maszyn wirtualnych - µTag dzięki którym ataki na cache L1D są wykonywane nie odróżniają czy wykonują kod hosta czy hypervisora co nie pozwala (ze względu na szum trafień L1D) na wykrycie czy dane pochodzą z hosta czy systemu klienta - nigdzie w całym dokumencie nie ma sugestii by możliwe było wyłamanie się z wirtualki albo kradzież danych z innych
(...)
Innymi słowy wszystkie te ataki wymagają praw roota/administratora żeby je w ogóle zacząć, no a jeśli człowiek jest tak "mądry" żeby uruchamiać przeglądarkę z prawami admina..."
Luka w AMD: nic się nie stało, trzeba hasło admina, każde urządzenie ma luki.
"Co w dokumencie się znajduje, to informacja że podatność powoduje osłabienie ASLR (nie złamanie) przez odkrycie części bitów adresu
"We were able to recover 13 bits with an average success rate of 88.9 % in 1.94 s" - oczywiście warto pamiętać że takie testy nie są wykonywane na obciążonym serwerze produkcyjnym gdzie 1.94 sekundy ciągłego czasu dla danego zadania to niespotykana fantazja.
Z poziomu Javy - "In Firefox, we are able to reduce the entropy by
15 bits with a success rate of 98 % and an average run time of 2.33 s
(σ = 0.03 s, n = 1000). With Chrome, we can correctly reduce the
bits with a success rate of 86.1 % and an average run time of 2.90 s
(σ = 0.25 s, n = 1000). "
co nie oznacza złamania ASLR tylko odkrycie części bitów."
Poważnie to chłop w rowie spędził całą noc i jakoś wyszedł z tego.
Jeszcze nie ma czarnego scenariusza dotyczącego użycia samych luk.Strach padnie jak zaczną być wykorzystywane albo już są tylko nikt o tym nie wie.
Intel is the Bestest!!.