Опубликовано исследование уязвимости процессоров Intel, аналогичной Spectre
Новый тип атаки CacheOut, которой подвержены процессоры Intel, изучен группой ученых Мичиганского и Аделаидского университетов, 27 января сообщается на специальном сайте, посвященном уязвимости.
Атака CacheOut (вытеснение кэша, кэш — особо быстрая энергозависимая память, размещенная в корпусе процессора) подвержены процессоры Intel, выпущенные по 4 квартал 2018 года включительно. При этом уязвимость может быть использована, как при работе с аппаратной платформой напрямую, так и через виртуальные машины.
А вот атаковать компьютер с соответствующими процессорами посредством зараженной веб-странички не получится, т. к. JavaScript (наиболее используемый язык программирования для придания веб-сайтам интерактивности) не умеет работать с нужными инструкциями.
Компания Intel помогала исследованию уязвимости, существование которой предположили студенты Амстердамского свободного университета в мае 2019 года, и уже выпустила соответствующее исправление микрокода процессора. Исправление микрокода может быть установлено вместе с пакетом обновлений операционной системы.
Исследования показали, что атака может привести к вытеснению данных из кэша процессора, включая специальную информацию адресного пространства операционной системы и защищенные блоки памяти (защищенные анклавы, как называют их в Intel).
Несмотря на родственность уже известным уязвимостям Spectre и Meltdown, данная «дыра» в безопасности процессора не блокируется старыми «заплатками».
Процессоры AMD не подвержены данной уязвимости, т. к. попросту не имеют эксплуатируемых инструкций Transactional Synchronization Extensions (TSX, расширение синхронизации транзакций). Процессоры ARM и IBM Power имеют родственные инструкции, но пока не ясно, может ли атака быть применена к ним.
Напомним, в мае 2019 года была обнаружена целая серия уязвимостей процессоров Intel, прямое устранение которых привело бы к снижению производительности примерно на 40%. Все обнаруженные уязвимости могли быть использованы для организации утечки данных из защищенных областей памяти.
Угроза была частично устранена за счет исправления микрокода процессоров, а другой частью за счет изменений в операционных системах. Такой подход позволил снизить потери в производительности до 10%.