Предвестие
Идентификатор(ы) CVE | CVE - 2018-3615 (Предвестник), CVE- 2018-3620 и CVE- 2018-3646 (Предвестие-НГ) |
---|---|
Дата обнаружения | январь 2018 г |
Затронутое оборудование | Современные процессоры Intel |
Foreshadow , известный как L1 Terminal Fault ( L1TF ) от Intel , [1] [2] — это уязвимость , затрагивающая современные микропроцессоры , которая была впервые обнаружена двумя независимыми группами исследователей в январе 2018 года, но впервые раскрыта публике 14 августа 2018 года. [18] Уязвимость представляет собой спекулятивную атаку на процессоры Intel , которая может привести к раскрытию конфиденциальной информации, хранящейся на персональных компьютерах и в сторонних облаках . [1] Существует две версии: первая версия (оригинальная/Foreshadow) ( CVE - 2018-3615 ) нацелен на данные из анклавов SGX ; и вторая версия (следующего поколения/Foreshadow-NG) [19] (CVE- 2018-3620 и CVE- 2018-3646 ) нацелены на виртуальные машины (VM), гипервизоры (VMM), операционной системы (ОС) память ядра и память режима управления системой (SMM). [1] Опубликован список затронутого оборудования Intel. [11] [12]
Foreshadow аналогичен обнаруженным ранее уязвимостям безопасности Spectre , затрагивающим чипы Intel и AMD , а также уязвимости Meltdown , которая также затронула Intel. [7] Продукты AMD не подвержены недостаткам безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному программному обеспечению проникать в защищенные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core , созданные за последние семь лет». [3]
Foreshadow может быть очень сложно использовать. [3] [7] По состоянию на 15 августа 2018 года, похоже, нет никаких доказательств какого-либо серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7] Тем не менее, применение исправлений программного обеспечения может помочь облегчить некоторые проблемы, хотя баланс между безопасностью и производительностью может быть заслуживающим внимания. [6] Компании, занимающиеся облачными вычислениями, могут столкнуться со значительным снижением общей вычислительной мощности; По мнению исследователей, люди вряд ли заметят какое-либо влияние на производительность. [10] Реальное решение, по мнению Intel, — это замена современных процессоров. [6] следующего поколения Далее Intel заявляет: «Эти изменения начнутся с наших масштабируемых процессоров Intel Xeon (под кодовым названием Cascade Lake ), [20] [21] а также новые клиентские процессоры, которые, как ожидается, будут выпущены позднее в этом году [2018]». [6]
16 августа 2018 года исследователи представили технические подробности уязвимостей безопасности Foreshadow на семинаре и в публикации под названием «Foreshadow: извлечение ключей к королевству Intel SGX с временным внеочередным выполнением». [22] на конференции по безопасности USENIX . [9] [22]
История
[ редактировать ]Две группы исследователей независимо друг от друга обнаружили уязвимости безопасности: бельгийская команда (включая Рауля Стракса, Джо Ван Балка, Фрэнка Писсенса) из imec-DistriNet, KU Leuven сообщила об этом Intel 3 января 2018 года; [23] вторая команда из Техниона – Израильского технологического института (Марина Минкин, Марк Зильберштейн), Университета Аделаиды (Юваль Яром) и Мичиганского университета (Офир Вайсе, Даниэль Генкин, Барис Касикчи, Томас Ф. Вениш) сообщила об этом 23 января. 2018. [1] [4] Впервые об уязвимостях стало известно общественности 14 августа 2018 года. [1] [4]
Механизм
[ редактировать ]Уязвимость Foreshadow — это спекулятивная атака на процессоры Intel , которая может привести к раскрытию конфиденциальной информации, хранящейся на персональных компьютерах и в сторонних облаках . [1] Существует две версии: первая версия (оригинальная/Foreshadow) (CVE- 2018-3615 [атакует SGX]) нацелен на данные из анклавов SGX ; и вторая версия (следующего поколения/Foreshadow-NG) ( CVE - 2018-3620 [атакует ядро ОС и режим SMM] и CVE — 2018-3646 [атакует виртуальные машины]) нацелен на виртуальные машины (VM), гипервизоры (VMM), операционной системы (ОС) память ядра и память режима управления системой (SMM). [1] Intel рассматривает весь класс уязвимостей побочного канала спекулятивного выполнения как «ошибку терминала L1» (L1TF). [1]
Для Foreshadow конфиденциальными данными, представляющими интерес, являются зашифрованные данные в анклаве SGX . Обычно делается попытка прочитать память анклава из-за пределов анклава, разрешается спекулятивное выполнение для изменения кэша на основе прочитанных данных, а затем процессору разрешается блокировать спекуляцию, когда он обнаруживает, что память защищенного анклава задействовано, и чтение запрещено. Спекулятивное выполнение может использовать конфиденциальные данные в кэше уровня 1 до того, как процессор заметит отсутствие разрешения. [4] Атаки Foreshadow являются скрытными и впоследствии оставляют мало следов атаки в журналах компьютера. [5]
16 августа 2018 года исследователи представили технические подробности уязвимостей системы безопасности Foreshadow на семинаре и в публикации. [22] на конференции по безопасности USENIX . [9] [22]
Влияние
[ редактировать ]Foreshadow аналогичен обнаруженным ранее уязвимостям безопасности Spectre , затрагивающим чипы Intel и AMD , а также уязвимости Meltdown, затронувшей Intel. [7] Продукты AMD, по утверждению AMD, не подвержены недостаткам безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному программному обеспечению проникать в защищенные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core, созданные за последние семь лет». [3]
Intel отмечает, что недостатки Foreshadow могут привести к следующему: [6]
- Вредоносные приложения, которые могут получать данные из памяти операционной системы или данные других приложений.
- Вредоносная гостевая виртуальная машина (ВМ) может получать данные в памяти виртуальной машины или данные в памяти других гостевых виртуальных машин.
- Вредоносное программное обеспечение, работающее за пределами SMM, может получать данные в памяти SMM.
- Вредоносное программное обеспечение, работающее за пределами анклава Intel SGX или внутри анклава, может получать данные из другого анклава Intel SGX.
По словам одного из первооткрывателей компьютерных недостатков: «... дыра в безопасности SGX может привести к «Полному краху экосистемы SGX». [6]
Частичный список затронутого оборудования Intel был опубликован и описан ниже. [11] [12] (Примечание: более подробный и обновленный список затронутых продуктов находится на официальном сайте Intel . [11] )
- Процессор Intel Core i3/i5/i7/M (45 нм и 32 нм)
- Процессоры Intel Core 2-го, 3-го, 4-го, 5-го, 6-го, 7-го и 8-го поколений
- Семейство процессоров Intel Core серии X для платформ Intel X99 и X299
- Процессор Intel Xeon серий 3400/3600/5500/5600/6500/7500
- Семейство процессоров Intel Xeon E3 v1/v2/v3/v4/v5/v6
- Семейство процессоров Intel Xeon E5 v1/v2/v3/v4
- Семейство процессоров Intel Xeon E7 v1/v2/v3/v4
- Семейство масштабируемых процессоров Intel Xeon
- Процессор Intel Xeon D (1500, 2100)
Foreshadow может быть очень сложно эксплуатировать, [3] [7] и, похоже, на сегодняшний день (15 августа 2018 г.) нет никаких доказательств какого-либо серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7]
смягчение последствий
[ редактировать ]Применение исправлений программного обеспечения может помочь облегчить некоторые проблемы, хотя баланс между безопасностью и производительностью может быть заслуживающим внимания. [6] [24] Компании, занимающиеся облачными вычислениями, могут столкнуться со значительным снижением общей вычислительной мощности; По мнению исследователей, люди вряд ли заметят какое-либо влияние на производительность. [10]
Реальное решение, по мнению Intel, — это замена современных процессоров. [6] следующего поколения Далее Intel заявляет: «Эти изменения начнутся с наших масштабируемых процессоров Intel Xeon (под кодовым названием Cascade Lake ), [20] [21] а также новые клиентские процессоры, которые, как ожидается, будут выпущены позднее в этом году [2018]». [6]
См. также
[ редактировать ]- Уязвимости процессора при временном выполнении
- Ошибка аппаратной безопасности
- TLBleed , аналогичная уязвимость безопасности
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г час я «Предчувствие: нарушение абстракции виртуальной памяти с помощью временного внеочередного выполнения» . ForeShadowAttack.eu . 14 августа 2018 г. Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
- ^ «Руководство по безопасности программного обеспечения от Intel» . Программное обеспечение.intel.com. Архивировано из оригинала 26 июля 2020 г. Проверено 29 декабря 2021 г.
- ^ Jump up to: а б с д и ж г Кан, Майкл (14 августа 2018 г.). «Новая уязвимость Foreshadow использует чипы Intel для кражи защищенных данных. Новая уязвимость основана на исследованиях, связанных с уязвимостями Meltdown и Spectre. Foreshadow можно использовать для чтения данных из технологии Intel SGX, в то время как отдельный вариант может нарушить защиту безопасности в центры обработки данных, на которых работают виртуальные машины» . Журнал ПК . Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
- ^ Jump up to: а б с д Брайт, Питер (14 августа 2018 г.). «Intel SGX был взорван, как вы уже догадались, спекулятивной атакой исполнения. Атаки спекулятивного исполнения действительно являются даром, который продолжает дарить» . Арс Техника . Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
- ^ Jump up to: а б Ньюман, Лили Хэй (14 августа 2018 г.). «Призрачный дефект подрывает самый безопасный элемент процессоров Intel» . Проводной . Архивировано из оригинала 11 января 2019 г. Проверено 15 августа 2018 г.
- ^ Jump up to: а б с д и ж г час я Воган-Николс, Стивен Дж. (14 августа 2018 г.). «Beyond Spectre: предвещает новую проблему безопасности Intel: исследователи взломали расширения Intel Software Guard, режим управления системой и виртуальные машины на базе x86» . ЗДНет . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
- ^ Jump up to: а б с д и ж г час я Джайлз, Мартин (14 августа 2018 г.). «Недостатки Intel «Foreshadow» — это последний признак чипокалипсиса» . Обзор технологий Массачусетского технологического института . Архивировано из оригинала 16 августа 2018 г. Проверено 14 августа 2018 г.
- ^ Мастерс, Джон (14 августа 2018 г.). «Понимание неисправности терминала L1, также известной как предзнаменование: что вам нужно знать» . Красная шляпа . Архивировано из оригинала 18 августа 2018 г. Проверено 18 августа 2018 г.
- ^ Jump up to: а б с Чиргвин, Ричард (15 августа 2018 г.). «Аттестация программного обеспечения Foreshadow и Intel SGX: «Вся модель доверия рушится» — Эль Рег беседует с доктором Ювалем Яромом о катастрофе утечки памяти Intel» . Регистр . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
- ^ Jump up to: а б с Ли, Дэйв (15 августа 2018 г.). « Атака «Foreshadow» поражает чипы Intel» . Новости Би-би-си . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
- ^ Jump up to: а б с д Персонал (14 августа 2018 г.). «Обновление побочного канала спекулятивного исполнения за третий квартал 2018 года (Intel-SA-00161)» . Интел . Архивировано из оригинала 24 апреля 2019 г. Проверено 01 августа 2018 г.
- ^ Jump up to: а б с Армасу, Люциан (15 августа 2018 г.). «Список недостатков безопасности чипов Intel растет» . Аппаратное обеспечение Тома . Архивировано из оригинала 29 декабря 2021 г. Проверено 15 августа 2018 г.
- ^ Кернер, Шон Майкл (15 августа 2018 г.). «Intel SGX подвергается риску из-за предвещающей атаки спекулятивного выполнения. Исследователи безопасности публично сообщили об еще одном наборе уязвимостей побочного канала, спекулятивного выполнения; на этот раз уязвимости направлены конкретно на безопасный анклав SGX и границы изоляции гипервизора» . электронная неделя . Архивировано из оригинала 29 декабря 2021 г. Проверено 15 августа 2018 г.
- ^ Кеннеди, Джон (15 августа 2018 г.). «Предвестник безопасности: что нужно знать о недостатках новых чипов Intel» . Кремниевая республика.com . Архивировано из оригинала 16 августа 2018 г. Проверено 15 августа 2018 г.
- ^ Хачман, Марк (15 августа 2018 г.). «Foreshadow атакует процессоры Intel с помощью тактики, подобной Spectre (но вы, вероятно, в безопасности). Вы должны быть защищены от L1TF, если на вашем компьютере установлены исправления и обновлены» . Мир ПК . Архивировано из оригинала 29 декабря 2021 г. Проверено 16 августа 2018 г.
- ^ Jump up to: а б с Хоффман, Крис (16 августа 2018 г.). «Как защитить свой компьютер от ошибок Intel Foreshadow» . Как компьютерщик . Архивировано из оригинала 16 августа 2018 г. Проверено 16 августа 2018 г.
- ^ Константин, Люциан (16 августа 2018 г.). «Новые уязвимости Foreshadow нарушают защиту памяти процессоров Intel» . SecurityBoulevard.com . Архивировано из оригинала 17 августа 2018 г. Проверено 16 августа 2018 г.
- ^ [1] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
- ^ Вайсе, Офир; и др. (2018). «Foreshadow-NG: нарушение абстракции виртуальной памяти с помощью временного выполнения вне очереди» . [ постоянная мертвая ссылка ]
- ^ Jump up to: а б Катресс, Ян (19 августа 2018 г.). «Intel на Hot Chips 2018: демонстрация лодыжки Каскадного озера» . АнандТех . Архивировано из оригинала 20 августа 2018 г. Проверено 19 августа 2018 г.
- ^ Jump up to: а б Алкорн, Пол (22 августа 2018 г.). «Intel представляет Cascade Lake, кремниевый призрак и меры по смягчению последствий катастроф» . Аппаратное обеспечение Тома . Проверено 22 августа 2018 г.
- ^ Jump up to: а б с д Ван Балк, Джо; Минкин, Марина; Вайсе, Офир; Генкин, Даниил; Касикчи, Барис; Писсенс, Франк; Зильберштейн, Марк; Вениш, Томас Ф.; Яром, Юваль; Стракс, Рауль (16 августа 2018 г.). «Предчувствие: извлечение ключей к королевству Intel SGX с помощью временного внеочередного выполнения» (PDF) . УСЕНИКС . Архивировано (PDF) из оригинала 18 августа 2018 г. Проверено 16 августа 2018 г.
- ^ «Защита наших клиентов на протяжении всего жизненного цикла угроз безопасности | Отдел новостей Intel» . Newsroom.intel.com. Архивировано из оригинала 14 августа 2018 г. Проверено 29 декабря 2021 г.
- ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Архивировано из оригинала 01.06.2019 . Проверено 25 мая 2019 г.