Дослідники загрози розкривають ризики, притаманні передчуттю, вразливість Intel, яка може вплинути на мільйони – ось що потрібно знати

TL; ДОКТОР: Foreshadow виявив одночасно дві незалежні дослідницькі групи в 2018 році, ім’я, яке надається вразливості в технології SGX від Intel, яка дозволяє зловмисникам отримувати доступ до приватних даних. Він відрізняється від спекулятивних атак виконання, таких як Spectre та Meltdown, тим, що він може подолати механізм безпеки SGX і безпосередньо призвів до відкриття пов’язаних варіантів атак, орієнтованих на широко розгорнуту операційну систему та хмарну інфраструктуру. Хоча Intel випустила патчі програмного забезпечення та мікрокодів для зменшення загрози, експерти з промисловості та наукових шкіл продовжують співпрацювати у боротьбі з атаками наступного покоління.


У 1996 році дослідник імунотерапії Джеймс Еллісон став першим, хто довів, що блокування специфічного білкового рецептора в організмі, відомого як CTLA-4, може спровокувати Т-клітини імунної системи для нападу злоякісних пухлин.

Лише через 15 років, у 2011 році, FDA затвердила новий протираковий препарат на основі своїх досліджень. З тих пір препарат врятував багато життів – в тому числі і колишнього президента Джиммі Картера, який пройшов лікування, щоб видалити меланому з мозку. Зрештою, дослідження Джеймса Еллісона зробили такий вплив на медичну спільноту, що це принесло йому Нобелівську премію 2018 року з медицини.

Але чи міг прискорений процес врятувати більше життя? 15-річна затримка від зачаття до затвердження FDA почасти була результатом багаторічної боротьби дослідника за переконання лікарських компаній у тому, що новаторські висновки потрібно перенести з лабораторії та в руки галузі..

На жаль, відключення між науковими колами та галуззю все надто знайоме вченим, як дослідник апаратної безпеки Джо Ван Булк. Джо з перших вуст відчув невідповідність після того, як він та його колеги виявили Foreshadow, дослідники імен виявили вразливість технології Intel SGX від Intel, яка може дозволити зловмисникам отримати доступ до приватних даних, розташованих у хмарних та комп’ютерних системах.

Логотип передвіщення

Foreshadow може надати зловмисникам доступ до приватних даних та паролів.

“Такі компанії, як Intel, роками недооцінюють важливість фундаментальних наукових досліджень”, – сказав Джо. “У цьому випадку вчені вибудовували розуміння мікроархітектури процесора Intel x86, крок за кроком, протягом останніх 10 – 20 років, і стало очевидним, що певні вразливості неминучі”.

Але Джо заявив, що ці академічні результати спочатку були відкинуті як непрактичні, і їх руйнівний вплив на реальний світ став очевидним лише в січні 2018 року з відкриттям Foreshadow та пов’язаних з ними атак. “Ми попередили Intel про вразливість, і вони негайно зрозуміли її далекосяжні наслідки, залучаючи нас до тривалого відповідального процесу розкриття інформації”, – сказав Джо.

Сім місяців пізніше, у серпні 2018 року, Intel випустила програмне забезпечення та патчі для мікрокодування для захисту від пов’язаних з ними атак. Закладений отриманими уроками, Джо сказав, що шлях вперед передбачає плідні дискусії між науковими колективами та галузевими гравцями.

“Intel дійсно хоче йти в ногу з академічними результатами, щоб випереджати наступну вразливість”, – сказав він.

Двома командами виявились спекулятивні нападки на страту незалежно

Передчуття було відкрито Джо, Френом Піссенсом та Раулем Стреком у дослідницькій групі imec-DistriNet, KU Leuven, Бельгія. У той же час група дослідників з Техніону, Мічиганського університету, Університету Аделаїди та даних CSIRO Data61 незалежно виявили також вразливість..

“З огляду на це має сенс, що два незалежні дослідницькі лабораторії дістали однакових результатів, тому що, якщо поглянути на слід опублікованих робіт за останні кілька десятиліть, можна побачити окремі кроки, що ведуть безпосередньо до вразливості”, Джо сказав.

Компанія Intel представила розширення програмного забезпечення (SGX) у 2015 році для захисту даних користувачів у випадку, коли зловмисник бере контроль над цілою комп’ютерною системою. Foreshadow демонструє, як спекулятивне виконання, техніка оптимізації процесора, може використовуватися для читання пам’яті, захищеної SGX та витягування приватних даних – таких як документи, файли та паролі.

До відкриття дослідники вважали, що спекулятивні напади на виконання (такі як Meltdown та Spectre) не можуть вплинути на SGX. Foreshadow, виявлений незалежно від Meltdown та Spectre, довів їх неправильність. За допомогою Foreshadow зловмисник може спекулятивно отримувати доступ до несанкціонованих даних із кеш-пам’яті процесора, навіть якщо ці дані захищаються в анклаві SGX або за допомогою сучасних засобів захисту Meltdown. Таким чином, Foreshadow виявив більш фундаментальний недолік у ще глибших сферах процесора.

Джо оприлюднив результати двох незалежних команд на симпозіумі з безпеки USENIX, який відбувся 15-17 серпня 2018 року в Балтиморі. Оновлення системи Intel, які служили для пом’якшення Foreshadow та захисту даних користувачів, виходили одночасно з публічними оголошеннями Foreshadow.

Foreshadow, Spectre та Meltdown: Напади на основі процесорів

Джо розповів нам, що його команда виявила Foreshadow перед тим, як дослідники стояли за двома пов’язаними спекуляційними нападами на страту – Meltdown та Spectre – запустили свій публічний веб-сайт. Foreshadow відрізняється від цих двох атак тим, що може перемогти механізм безпеки SGX. Розтоплення та Привидів, однак, легше експлуатувати.

Незалежний дослідник Янн Хорн з Google Project Zero; Вернер Хаас і Томаш Прешер, із технології кібер. та Даніель Грус, Моріц Ліпп, Стефан Мангард та Майкл Шварц з Університету в Граці; виявив Мелдаун. Уразливість впливає на мікросхеми Intel, дозволяючи зловмисникам отримувати доступ до паролів та даних, що зберігаються в ядрі операційної системи. Настільні, портативні та хмарні комп’ютери – як і кожен процесор Intel, який виконує виконання поза замовленням – можуть постраждати.

Логотипи Foreshadow, Spectra та Meltdown

Тріо загроз: Foreshadow, Spectre та Meltdown впливають на процесори Intel.

Спектр, незалежно відкритий Яном Хорном, з Google Project Zero та незалежним дослідником Полом Коккером, може впливати на пристрої з різноманітними процесорами. Уразливість, яка маніпулює програмами для доступу до випадкових пам’яток, важче експлуатувати, ніж Meltdown, а також складніше пом’якшити.

Існують поточні виправлення програмного забезпечення для захисту систем від Meltdown та Spectre, але Джо сказав, що його команда працює з університетом Граца, щоб запобігти подальшій експлуатації. “Щоб спрямувати наші зусилля, ми нещодавно створили вичерпний огляд усіх досліджень та знань, які були накопичені в громаді за останній рік, щоб допомогти виявити сліпі плями”, – сказав Джо. “Це негайно призвело до нових відкриттів”.

Наприклад, дослідники визначили нові варіанти Meltdown, здатні обійти сучасні технології пом’якшення наслідків. Вони також виявили перші практичні докази впливу типу Meltdown на процесори AMD. “Немає сценаріїв високого впливу, але вони ілюструють потенціал для розкриття нової інформації”, – сказав Джо.

Зусилля щодо пом’якшення передвіщення наступного покоління

Досліджуючи першу вразливість Foreshadow, Intel стало відомо про два додаткові варіанти, які вони в сукупності називають Foreshadow-Next Generation (NG). “Нам пізніше стало відомо, що внутрішні дослідження Intel виявили Foreshadow-NG, що має куди більш руйнівний вплив, ніж Foreshadow”, – сказав Джо.

Foreshadow-NG, можливо, може бути використаний для доступу до інформації в процесорах, а також до ядра операційної системи комп’ютера та гіпервізора, який створює та запускає віртуальні машини. Хакери також можуть використовувати вразливість для зчитування інформації, що знаходиться у віртуальних машинах, що працюють на одній хмарній інфраструктурі. Навіть вважається, що Foreshadow-NG здатний обійти існуючі засоби захисту від спекулятивних атак на виконавчу службу.

У серпні 2018 року Джо та дослідники з imec-DistriNet, KU Leuven, Technion, Мічиганського університету, Університету Аделаїди та Даних61 опублікували перше видання „Foreshadow-NG: Breaking the Virtual Memory Abstraction with Transient Out-of-Order Страта ». Документ, спрямований на те, щоб розвинутись в міру того, як дослідники продовжують розуміти нещодавно вразливу вразливість, досліджує “атаки типу передвіщення та їх наслідки у світлі виникаючої області досліджень, що передує швидким виконанням”.

Технологічна галузь розвиває номенклатуру навколо цих вразливих місць у міру появи нових випадків. Передчуття, оригінальний напад, часто називають L1 Terminal Fault – SGX. Дві варіанти початкової атаки Foreshadow можуть називатися окремо як L1 Terminal Fault – OS / SMM, із зазначенням атак на операційну систему комп’ютера; або L1 Terminal Fault – VMM, версія, що впливає на гіпервізори.

Примітно, що дослідники назвали першу версію Foreshadow за літературним приладом, який письменники використовують для попереднього натяку на майбутні події. “Напад Foreshadow показує, однак, що розумні супротивники можуть зловживати тонкими натяками в сьогоденні для реконструкції секретів з майбутніх інструкцій”, – пояснюють дослідники на веб-сайті Foreshadow.

З огляду на це, комбінованої сили наукових кадрів та ключових виробників може бути достатньо для запобігання майбутніх загроз.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Adblock
    detector