Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel

Security Week 2333: аппаратные уязвимости в процессорах AMD и Intel
На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах. Атаку Inception ( сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.


Исследователи назвали атаку в честь одноименного фильма Кристофера Нолана, в котором показана возможность «внедрения» идей в память человека во время сна. Важным элементом атаки является уже известная уязвимость CVE-2022-23825, которая обеспечивает условия для направления предсказателя ветвлений по ложному пути. Ранее считалось, что данная уязвимость актуальна только для процессоров Zen 1 и Zen 2. По факту выяснилось, что ей подвержены и более поздние модели процессоров. В атаке Inception использован новый метод Training in Transient Execution (TTE), при котором спекулятивное выполнение инструкций происходит рекурсивно.

Исследователи продемонстрировали атаку на системе с процессором AMD Zen 4 в этом видео:


Ключевая особенность новой атаки в том, что для ее эксплуатации не нужно, чтобы в атакуемом процессе был подходящий набор инструкций (так называемый гаджет, который, например, находится в ядре операционной системы). Соответственно, заставить процессор спекулятивно выполнять множество инструкций несколько проще, чем в ранее исследованных методах атаки типа Spectre. Опасность практического применения атаки еще предстоит оценить. Приведенный в исследовании Proof of Concept в 6 из 10 попыток приводит к утечке содержимого файла /etc/shadow в Linux. Причем атака получается достаточно медленной — весь процесс занимает примерно 40 минут. AMD выпустила обновления микрокода для процессоров Zen 3 и Zen 4, хотя полностью нейтрализовать атаку, скорее всего, возможно только ценой серьезного снижения производительности.

Атака Downfall ( сайт, исследование) затрагивает процессоры Intel как минимум с 6-го по 11-е поколения. Исследователь из Университета Калифорнии в Сан-Диего обнаружил, что при некоторых условиях инструкция gather, призванная ускорять сбор данных в оперативной памяти, может приводить к утечке содержимого регистрового файла. Автор продемонстрировал несколько практических атак с использованием данного механизма: кража ключей шифрования, утечка данных из ядра Linux, отслеживание нажатий клавиш. В общих чертах эта атака похожа на недавно обнаруженную уязвимость в процессорах AMD Zen 2 — там тоже создаются условия для утечки данных из регистрового файла, хотя и другими способами. Полный список уязвимых процессоров Intel доступен на сайте производителя, для части из них выпущены обновления микрокода.

Что еще произошло:

Компания Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.

Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру. Еще в одной статье описывается тактика взлома веб-стайтов на WordPress с дальнейшим размещением на них фишинговых страниц.

Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей. Ранее обновления выпускались два раза в месяц. Цель изменения — уменьшить окно между обнаружением уязвимостей (особенно активно эксплуатируемых) и их закрытием на стороне пользователей.

В свежем наборе патчей Microsoft закрыта эксплуатируемая уязвимость в офисном пакете Microsoft Office.
CVE-2022-23825 CVE-2022-40982 downfall inception
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS