Компания Intel объявила об обнаружении в своих процессорах трех уязвимостей, позволяющих злоумышленникам считывать содержимое кэша процессора, а также областей памяти, защищенных технологией SGX.

Об этом сообщается на сайте компании.

Как и обнаруженные в начале года уязвимости Meltdown и Spectre и Spectre, новые уязвимости основаны на особенностях реализации механизма спекулятивного исполнения. Исследователи заранее оповестили Intel и производителей операционных систем, поэтому обновления безопасности были выпущены до объявления об обнаружении уязвимостей.

В обнаруженных новых уязвимостях Foreshadow используется такой же принцип атаки, как и в Meltdown и Spectre. Всего исследователи обнаружили три типа уязвимостей, которые имеют различные реализации, но все они основаны на особенностях проверки наличия и доступности данных в физической памяти при обращении по адресу виртуальной памяти. Благодаря эксплуатации уязвимостей злоумышленники могут получить доступ к кэшу первого уровня.

В компании новую группу уязвимостей назвали L1TF — “терминальная ошибка L1”. Две из них устраняются доступными на сегодняшний день обновлениями, и лишь третья, затрагивающая небольшую долю пользователей (главным образом дата-центры определенного типа), может потребовать принятия дополнительных мер.

Одна из уязвимостей направлена на области памяти, защищенные с помощью технологии SGX. Эта технология используется в процессорах Intel Core начиная с поколения Skylake. Она позволяет программам создавать в памяти защищенные области, к которым не имеют доступа даже компоненты с более высоким уровнем привилегий, к примеру, ядро операционной системы. Данные в областях SGX шифруются при загрузке в память и расшифровываются при загрузке в процессор, а в кэше процессора они находятся в “открытом” состоянии. Этим и воспользовались исследователи. Опасность несанкционированного доступа к SGX заключается в том, что обычно использующие ее программы хранят в таких областях особо критичные данные, к примеру, ключи шифрования.

Другая уязвимость относится к виртуальным машинам. В частности, она позволяет программе в одной виртуальной машине получать данные других виртуальных машин, работающих на том же физическом ядре процессора или основной операционной системы компьютера. Это особенно критично для облачных хостингов, которые могут разбивать одно физическое ядро сервера на несколько логических и запускать на них разные виртуальные машины.

Исследователи заранее связались с Intel, специалисты которой передали данные разработчикам операционных систем. Обновления безопасности, закрывающие уязвимости или усложняющие их использование, уже выпущены для Windows, ядра и некоторых дистрибутивов Linux, а также некоторых виртуальных машин и гипервизоров. По данным Intel, в большинстве случаев обновления не снизят производительность компьютеров даже на один процент, хотя для некоторых случаев тесты показали падение на семь процентов. По данным Red Hat, в отдельных случаях производительность может падать на 14 процентов.

Список продукции Intel, которая подвержена новым уязвимостям, можно изучить по этой ссылке.

В процессорах Intel была обнаружена уязвимость, которая позволяет злоумышленникам получить доступ к файлам и данным, хранящимся в памяти ядра.
Генеральный директор Intel Брайан Кржанич знал об уязвимости чипов, когда в конце ноября прошлого года продал акции компании на сумму 24 миллиона долларов.
Создатель Linux Лайнус Торвальдс назвал обновления Intel, которые призваны исправить уязвимости в процессорах компании, “полным мусором”.