Spoiler - wykryto kolejną lukę bezpieczeństwa w procesorach Intel [AKT. 2]
Luka Spoiler ma umożliwiać wykradanie prywatnych danych i kluczy kryptograficznych. Podatność obejmuje wszystkie układy Intela wydane po 2006 roku.
Firma Intel nie ma szczęścia do bezpieczeństwa swoich procesorów. Już rok temu branżą technologiczną wstrząsnęły doniesienia o lukach Spectre i Meltdown, natomiast później pojawiły się informacje podatności Lazy State. Jak się okazuje, nie jest to koniec problemów producenta, bo badacze odkryli kolejną lukę w jego układach.
Mowa o luce Spoiler, którą odkryli badacze z Worcester Polytechnic Institute z USA i University of Lübeck z Niemiec. Winowajcą ma być niedoskonały mechanizm przewidywania operacji, który w specyficznych przypadkach może prowadzić do wycieku danych. Daje to możliwość przeprowadzenia poważnych ataków, umożliwiających wykradania prywatnych danych i kluczy kryptograficznych. Zainteresowanych szczegółami odsyłamy do artykułu w serwisie The Register, gdzie badacze opisują problem.
Zła informacja jest taka, że usterka ma obejmować wszystkie procesory Intela począwszy od pierwszej Core, niezależnie od wykorzystanego systemu operacyjnego czy korzystania z maszyn wirtualnych. Co warto podkreślić, problem nie występuje w jednostkach firm AMD i ARM.
Intel potwierdził obecność luki już 1 grudnia, ale na upublicznienie informacji musieliśmy odczekać 90-dniowy okres ochronny. Zdaniem badaczy, luka nie może być załatana za pomocą aktualizacji oprogramowania (a już na pewno nie bez znacznego spadku wydajności). Może się więc okazać, że konieczne będzie wprowadzenie odpowiednich modyfikacji w budowie procesora. Jednocześnie oznaczałoby, że na ataki odporne będą dopiero kolejne generacje układów.
Aktualizacja 07.03.2019 7:20
Firma Intel wydała oświadczenie w sprawie wykrytej luki:
Intel otrzymał zgłoszenie na temat wspomnianych badań i oczekuje, że oprogramowanie można ochronić przed takimi zagrożeniami poprzez zastosowanie praktyk rozwijających oprogramowanie odporne na ataki typu side channel. Obejmuje to unikanie przepływów kontrolnych (ang. control flow), które są zależne od danych będących przedmiotem zainteresowania. Oczekujemy także, że moduły DRAM pozostaną odporne na ataki typu Rowhammer. Ochrona naszych klientów i ich danych konsekwentnie pozostaje dla nas kluczowa i doceniamy starania społeczności zajmującej się cyberbezpieczeństwem w ich nieprzerwanych badaniach.
Aktualizacja 18.03.2019 15:00
Firma AMD również wydała oświadczenie, w którym potwierdza odporność swoich procesorów na lukę Spoiler:
„Zdajemy sobie sprawę z raportu bezpieczeństwa na temat nowego exploita o nazwie Spoiler, który może uzyskać dostęp do części informacji podczas ładowania. Nasze produkty nie są podatne na atak dzięki unikalnej architekturze procesorów.”
Producent tłumaczy, że „exploit Spoiler może uzyskać częściowy dostęp do informacji powyżej 11 adresu bitowego podczas operacji ładowania. Nasze produkty nie są podatne na taki atak, ponieważ procesory AMD nie stosują częściowego dopasowania informacji adresów podczas rozwiązywania konfliktów.”
Źródło: The Register, Intel, AMD
Komentarze
662. Dlaczego nowe oraz używki i7-7700 utrzymują tak wysokie ceny? Prawdę mówiąc wybrałem platformę na 1151 z myślą o wymianie po 2 latach taniego procka na coś z górnej półki (nowy bądź też używka) a tutaj ceny tych procesorów są zaporowe! Na to samo mnie wyjdzie, jak kupię AMD + płyta AM4...
Intel wydajnościowo lepiej wychodzi niż AMD
ale po załataniu tego wszystkiego okaże się że cały czas AMD robił marginalnie wolniejsze procesory za o niebo lepszą kase, a my głupcy kupowaliśmy intela.
Wystarczy przeczytać podlinkowany PDF by wiedzieć, że przynajmniej Penryn jest na to odporny, na Nahalemie nie sprawdzali a Clarkdale I wzwyż są podatne.
AMD sprawdzili tylko Piledriver i to w wersji mobilnej bez cache L3.
ARM sprawdzili na Snapdragonie 835, dziwnym trafem ostatni mocny ARM bez L3.
Problem dotyczy synchronizacji cache z RAM i jakoś dziwnym trafem tylko procesory z L3 są podatne i tylko procesory Intela wybrali nowsze z L3 a konkurencji starsze bez L3.
Nie twierdzę, że problem napewno jest tylko przez L3 ale jednak niech przetestują Ryzena i nowsze ARMy.
Oficjalne stanowiska Intela są niekończącym się potokiem kłamstw i manipulacji i z miejsca wzbudzają już odruch wymiotny.
'The root cause for SPOILER is a weakness in the address speculation of Intel’s proprietary implementation of the memory subsystem which directly leaks timing behavior due to physical address conflicts. Existing spectre mitigations would therefore not interfere with SPOILER.'
Gdyby ktoś miał wątpliwości, czy problem dotyczy tylko Intela i czy to nie jest odmiana ataku Spectre.
Wystarczy Java Script i już nie ma środków na koncie czy haseł bo atakujący ma dostęp do pamięci komputera ofiary.
GENIALNE
Zabezpieczeniem jest wyłączenie Java Script!
Radzę to uczynić każdemu kto ma procek Intela
Źródło: The Register
To zamykam stronę i idę czytać coś co ma sens ;]
-The Register , to ten sam portal który twierdził że titan zle liczy ;) wszystko oparte na plotce i niedomówieniach.
Sympatyzujący zgadnijcie z którą firmą :)
- "który w SPECYFICZNYCH przypadkach MOŻE prowadzić do wycieku danych"
tak to mniej więcej wygląda.
W specyficznych przypadkach mogę wziąc udział w olimpiadzie i zdobyć złoty medal, albo zostac prezydentem świata.
Ochronny dla kogo, bo jak rozumiem nie dla klientów xD