623109
14.05.2019 корпорация Intel опубликовала бюллетени безопасности, содержащие описание 34 уязвимостей, в том числе одной критической и семи высокого уровня опасности. Их эксплуатация может позволить злоумышленнику повысить привилегии, раскрыть конфиденциальную информацию, вызвать ошибку типа «отказ в обслуживании».
Особого внимания заслуживает бюллетень INTEL-SA-00233, в котором содержится описание нового класса уязвимостей в процессорах Intel, получившего название «Выборка данных из микроархитектурных структур» (Microarchitectural Data Sampling, MDS). Эксплуатация уязвимостей может привести к утечке конфиденциальных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.
MDS включает четыре уязвимости (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091), на основе которых можно осуществить атаки по сторонним каналам (side-channel attack) четырьмя различными способами. Компания Intel присвоила этим уязвимостям средний и низкий рейтинг опасности в соответствии со шкалой CVSS.
Уязвимостям подвержены процессоры Intel, выпускаемые с 2011 года (начиная с 6-го поколения). В процессорах Intel Core 8-го и 9-го поколений и Intel Xeon Scalable 2-го поколения уязвимости класса MDS устранены на аппаратном уровне.
В основе уязвимостей MDS лежит метод оптимизации выполнения команд, называемый спекулятивным. Он позволяет процессорам в целях повышения производительности «предугадывать» команды, которые могут быть использованы в ближайшее время, и сразу приступать к их выполнению без необходимых проверок безопасности.
В отличие от таких угроз как Meltdown и Spectre, которые тоже основывались на спекулятивном выполнении команд, уязвимости MDS позволяют извлечь данные из буферов процессора, а не из кэша памяти.
Атаки, осуществляемые с использованием указанных уязвимостей, получили следующие названия:
- Zombieload — наиболее серьезная атака, которая позволяет злоумышленнику извлекать данные из буферов заполнения и в результате получать доступ к истории просмотров в браузере, данным из других приложений, операционной системы, виртуальных машин, облачных сред и доверенных сред выполнения программ.
- Fallout — позволяет злоумышленнику извлекать данные из буферов хранения.
- RIDL (Rogue In-Flight Data Load) — позволяет злоумышленнику извлекать данные из буферов заполнения и портов загрузки.
- Store-to-Leak Forwarding — использует буфер хранения и оптимизацию процессора для обхода механизма рандомизации адресного пространства, мониторинга состояния операционной системы или вызова утечки данных с использованием приемов атаки Spectre.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
