Google i AMD o podatności w procesorach

4 stycznia 2018, 14:10
Serwery Google

Google i Advanced Micro Devices zajęły stanowiska w sprawie podatności w procesorach polegającej na dostępie „spekulacyjnych” instrukcji do chronionych obszarów pamięci. Podatność może dotyczyć również producentów innych niż Intel, a więc procesorów AMD i ARM. Choć wiele wskazuje, że produkty Intela są najbardziej podatne na ataki. 

Czytelnikom niezaznającym zagadnienia zalecamy zapoznanie się z pierwszym wpisem na ten temat: Błąd w architekturze procesorów Intel, poprawka powoduje znaczny spadek wydajności.

Temat podatności w procesorach poruszył Google Security Blog. Analityk Projektu Zero Jann Horn przedstawił sposoby które mogą być wykorzystane przez napastników do uzyskania dostępu do chronionych obszarów pamięci za pomocą „spekulacyjnego wykonywania instrukcji”. Zademonstrowane zostały trzy potencjalne metody ataku wykorzystujące podatność. Nie ma jednego sposobu zabezpieczenia się przed wszystkimi trzema metodami ataku, każde podejście wymaga innych kroków zaradczych. 

Metoda pierwsza polegała na uruchomieniu w maszynie wirtualnej specjalnie spreparowanej dystrybucji systemu Debian. Atak okazał się skuteczny zarówno na procesorach Intel Haswell Xeon jak również AMD PRO. Druga metoda opierała się na uruchomieniu użytkownika z uprawnieniami root w środowisku KVM, na pewnej wersji systemu Debian jako host. Na procesorach Intel Haswell Xeon udało się uzyskać dostęp do pamięci jądra (hosta) z prędkością 1500 bajtów/s. Trzecia metoda jest próbą uzyskania dostępu do pamięci jądra jedynie z poziomu uprawnień użytkownika. W skrócie  atak potwierdził możliwość dostępu do wyników zapytań spekulacyjnego wykonywania kodu nawet z poziomu użytkownika i nawet w sytuacji gdy dane znajdują się w obszarze chronionym. Anders Fogh przeprowadził próby na Intel i3-5005u Broadwell.

Więcej informacji o metodach ataku można uzyskać z postu na blogu Projectu Zero i z postu Andersa Fogha na blogu cyber.wtf (trzecia metoda).

Google podkreśla, że w momencie uzyskania informacji o podatności podjęło wszelkie możliwe działania w celu zabezpieczenia działania swoich serwerów i usług. Google zaleca użytkownikom przeglądarki Chrome włącznie izolacji każdej zakładki jako osobnego procesu co można wykonać w zakładce jaka pojawi się po umieszczeniu chrome://flags/#enable-site-per-process w polu adresu przeglądarki.

Pojawiło się również oświadczenie AMD mówiące o podatności procesorów tej firmy na wzory ataków przedstawione przez Google. Pierwszy typ ataku został określony jako możliwy do przeprowadzenia na procesorach AMD jednak łatwo patchowalny na poziomie systemu operacyjnego, bez istotnego wpływu na wydajność. Możliwość przeprowadzenia ataku 2 typu określono jako bliską 0, podkreślono że do dnia dzisiejszego nie przedstawiono skutecznego ataku tego typu na procesory AMD. Wariant trzeci określono jako zupełnie nie skuteczny przeciw procesorom AMD ze względu na inne rozwiązania architektury.

Użytkownicy komputerów typu Mac powinni już uzyskać niezbędne poprawki, uaktualnienia dla Windows i Linuks są już gotowe, znajdują się obecnie w fazie testów, rollup ma nastąpić w ciągu kilku dni. Restarty platform chmury Amazon i Microsoft (najprawdopodobniej związane z implementacją poprawki) mają nastąpić odpowiednio 9 i 10 stycznia. 

KomentarzeLiczba komentarzy: 1
haydfeld
piątek, 5 stycznia 2018, 13:15

Przypomne tylko co intel ze specjalistami odpowiedział w 2007 do Theo de Raadt. Oni zwyczajnie ignorują takie problemy. Ciekawe dlaczego? Intel engineers and some outside security researchers disagree with de Raadt's conclusion, but the implications of them being correct are serious. Thanks to its high performance and plentiful supply, the Core 2 Duo is seemingly everywhere - in Macs, phone switches and PCs running a wide variety of operating systems. What's more, a vulnerability in the processor could be exploited regardless of the OS it runs, and if the flaw resides in the silicon itself, the traditional remedy of pushing out a software patch could be rendered ineffective. While something of a spiritual leader in the open source world, De Raadt is also known for stirring the pot. In 2003 his public criticism of the US-led occupation in Iraq cost OpenBSD a $2m grant from the US Defense Advanced Research Project (DARPA). Conflicts with members of the NetBSD ultimately led to his ouster from that project and earned him a reputation as someone whose directness rubbed some people the wrong way. Źródło https://www.theregister.co.uk/2007/06/28/core_2_duo_errata/