Новости

Компания Intel опубликовала сведения об уязвимостях в своих продуктах

16.05.2019
Компания Intel опубликовала сведения об уязвимостях в своих продуктах

14.05.2019 корпорация Intel опубликовала бюллетени безопасности, содержащие описание 34 уязвимостей, в том числе одной критической и семи высокого уровня опасности. Их эксплуатация может позволить злоумышленнику повысить привилегии, раскрыть конфиденциальную информацию, вызвать ошибку типа «отказ в обслуживании».

Особого внимания заслуживает бюллетень INTEL-SA-00233, в котором содержится описание нового класса уязвимостей в процессорах Intel, получившего название «Выборка данных из микроархитектурных структур» (Microarchitectural Data Sampling, MDS). Эксплуатация уязвимостей может привести к утечке конфиденциальных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.

MDS включает четыре уязвимости (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091), на основе которых можно осуществить атаки по сторонним каналам (side-channel attack) четырьмя различными способами. Компания Intel присвоила этим уязвимостям средний и низкий рейтинг опасности в соответствии со шкалой CVSS.

Уязвимостям подвержены процессоры Intel, выпускаемые с 2011 года (начиная с 6-го поколения). В процессорах Intel Core 8-го и 9-го поколений и Intel Xeon Scalable 2-го поколения уязвимости класса MDS устранены на аппаратном уровне.

В основе уязвимостей MDS лежит метод оптимизации выполнения команд, называемый спекулятивным. Он позволяет процессорам в целях повышения производительности «предугадывать» команды, которые могут быть использованы в ближайшее время, и сразу приступать к их выполнению без необходимых проверок безопасности.

В отличие от таких угроз как Meltdown и Spectre, которые тоже основывались на спекулятивном выполнении команд, уязвимости MDS позволяют извлечь данные из буферов процессора, а не из кэша памяти.

Атаки, осуществляемые с использованием указанных уязвимостей, получили следующие названия:

  • Zombieload — наиболее серьезная атака, которая позволяет злоумышленнику извлекать данные из буферов заполнения и в результате получать доступ к истории просмотров в браузере, данным из других приложений, операционной системы, виртуальных машин, облачных сред и доверенных сред выполнения программ.
  • Fallout — позволяет злоумышленнику извлекать данные из буферов хранения.
  • RIDL (Rogue In-Flight Data Load) — позволяет злоумышленнику извлекать данные из буферов заполнения и портов загрузки.
  • Store-to-Leak Forwarding — использует буфер хранения и оптимизацию процессора для обхода механизма рандомизации адресного пространства, мониторинга состояния операционной системы или вызова утечки данных с использованием приемов атаки Spectre.

Обновления, исправляющие уязвимости MDS, уже выпустили компании Apple, Google, Microsoft и Linux.