Jump to content

Предвестие

Предвестие
Логотип, созданный для уязвимости, с замком и тенью.
Идентификатор(ы) CVE CVE - 2018-3615 (Предвестник), CVE- 2018-3620 и CVE- 2018-3646 (Предвестие-НГ)
Дата обнаружения январь 2018 г .; 6 лет назад ( 2018-01 )
Затронутое оборудование Современные процессоры Intel

Foreshadow , известный как L1 Terminal Fault ( L1TF ) от Intel , [1] [2] — это уязвимость , затрагивающая современные микропроцессоры , которая была впервые обнаружена двумя независимыми группами исследователей в январе 2018 года, но впервые раскрыта публике 14 августа 2018 года. [18] Уязвимость представляет собой спекулятивную атаку на процессоры Intel , которая может привести к раскрытию конфиденциальной информации, хранящейся на персональных компьютерах и в сторонних облаках . [1] Существует две версии: первая версия (оригинальная/Foreshadow) ( CVE - 2018-3615 ) нацелен на данные из анклавов SGX ; и вторая версия (следующего поколения/Foreshadow-NG) [19] (CVE- 2018-3620 и CVE- 2018-3646 ) нацелены на виртуальные машины (VM), гипервизоры (VMM), операционной системы (ОС) память ядра и память режима управления системой (SMM). [1] Опубликован список затронутого оборудования Intel. [11] [12]

Foreshadow аналогичен обнаруженным ранее уязвимостям безопасности Spectre , затрагивающим чипы Intel и AMD , а также уязвимости Meltdown , которая также затронула Intel. [7] Продукты AMD не подвержены недостаткам безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному программному обеспечению проникать в защищенные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core , созданные за последние семь лет». [3]

Foreshadow может быть очень сложно использовать. [3] [7] По состоянию на 15 августа 2018 года, похоже, нет никаких доказательств какого-либо серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7] Тем не менее, применение исправлений программного обеспечения может помочь облегчить некоторые проблемы, хотя баланс между безопасностью и производительностью может быть заслуживающим внимания. [6] Компании, занимающиеся облачными вычислениями, могут столкнуться со значительным снижением общей вычислительной мощности; По мнению исследователей, люди вряд ли заметят какое-либо влияние на производительность. [10] Реальное решение, по мнению Intel, — это замена современных процессоров. [6] следующего поколения Далее Intel заявляет: «Эти изменения начнутся с наших масштабируемых процессоров Intel Xeon (под кодовым названием Cascade Lake ), [20] [21] а также новые клиентские процессоры, которые, как ожидается, будут выпущены позднее в этом году [2018]». [6]

16 августа 2018 года исследователи представили технические подробности уязвимостей безопасности Foreshadow на семинаре и в публикации под названием «Foreshadow: извлечение ключей к королевству Intel SGX с временным внеочередным выполнением». [22] на конференции по безопасности USENIX . [9] [22]

Две группы исследователей независимо друг от друга обнаружили уязвимости безопасности: бельгийская команда (включая Рауля Стракса, Джо Ван Балка, Фрэнка Писсенса) из imec-DistriNet, KU Leuven сообщила об этом Intel 3 января 2018 года; [23] вторая команда из Техниона – Израильского технологического института (Марина Минкин, Марк Зильберштейн), Университета Аделаиды (Юваль Яром) и Мичиганского университета (Офир Вайсе, Даниэль Генкин, Барис Касикчи, Томас Ф. Вениш) сообщила об этом 23 января. 2018. [1] [4] Впервые об уязвимостях стало известно общественности 14 августа 2018 года. [1] [4]

Механизм

[ редактировать ]

Уязвимость Foreshadow — это спекулятивная атака на процессоры Intel , которая может привести к раскрытию конфиденциальной информации, хранящейся на персональных компьютерах и в сторонних облаках . [1] Существует две версии: первая версия (оригинальная/Foreshadow) (CVE- 2018-3615 [атакует SGX]) нацелен на данные из анклавов SGX ; и вторая версия (следующего поколения/Foreshadow-NG) ( CVE - 2018-3620 [атакует ядро ​​ОС и режим SMM] и CVE 2018-3646 [атакует виртуальные машины]) нацелен на виртуальные машины (VM), гипервизоры (VMM), операционной системы (ОС) память ядра и память режима управления системой (SMM). [1] Intel рассматривает весь класс уязвимостей побочного канала спекулятивного выполнения как «ошибку терминала L1» (L1TF). [1]

Для Foreshadow конфиденциальными данными, представляющими интерес, являются зашифрованные данные в анклаве SGX . Обычно делается попытка прочитать память анклава из-за пределов анклава, разрешается спекулятивное выполнение для изменения кэша на основе прочитанных данных, а затем процессору разрешается блокировать спекуляцию, когда он обнаруживает, что память защищенного анклава задействовано, и чтение запрещено. Спекулятивное выполнение может использовать конфиденциальные данные в кэше уровня 1 до того, как процессор заметит отсутствие разрешения. [4] Атаки Foreshadow являются скрытными и впоследствии оставляют мало следов атаки в журналах компьютера. [5]

16 августа 2018 года исследователи представили технические подробности уязвимостей системы безопасности Foreshadow на семинаре и в публикации. [22] на конференции по безопасности USENIX . [9] [22]

Foreshadow аналогичен обнаруженным ранее уязвимостям безопасности Spectre , затрагивающим чипы Intel и AMD , а также уязвимости Meltdown, затронувшей Intel. [7] Продукты AMD, по утверждению AMD, не подвержены недостаткам безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному программному обеспечению проникать в защищенные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core, созданные за последние семь лет». [3]

Intel отмечает, что недостатки Foreshadow могут привести к следующему: [6]

  • Вредоносные приложения, которые могут получать данные из памяти операционной системы или данные других приложений.
  • Вредоносная гостевая виртуальная машина (ВМ) может получать данные в памяти виртуальной машины или данные в памяти других гостевых виртуальных машин.
  • Вредоносное программное обеспечение, работающее за пределами SMM, может получать данные из памяти SMM.
  • Вредоносное программное обеспечение, работающее за пределами анклава Intel SGX или внутри анклава, может получать данные из другого анклава Intel SGX.

По словам одного из первооткрывателей компьютерных недостатков: «... дыра в безопасности SGX может привести к «Полному краху экосистемы SGX». [6]

Частичный список затронутого оборудования Intel был опубликован и описан ниже. [11] [12] (Примечание: более подробный и обновленный список затронутых продуктов находится на официальном сайте Intel . [11] )

  • Процессор Intel Core i3/i5/i7/M (45 нм и 32 нм)
  • Процессоры Intel Core 2-го, 3-го, 4-го, 5-го, 6-го, 7-го и 8-го поколений
  • Семейство процессоров Intel Core серии X для платформ Intel X99 и X299
  • Процессор Intel Xeon серий 3400/3600/5500/5600/6500/7500
  • Семейство процессоров Intel Xeon E3 v1/v2/v3/v4/v5/v6
  • Семейство процессоров Intel Xeon E5 v1/v2/v3/v4
  • Семейство процессоров Intel Xeon E7 v1/v2/v3/v4
  • Семейство масштабируемых процессоров Intel Xeon
  • Процессор Intel Xeon D (1500, 2100)

Foreshadow может быть очень сложно эксплуатировать, [3] [7] и, похоже, на сегодняшний день (15 августа 2018 г.) нет никаких доказательств какого-либо серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7]

смягчение последствий

[ редактировать ]

Применение исправлений программного обеспечения может помочь облегчить некоторые проблемы, хотя баланс между безопасностью и производительностью может быть заслуживающим внимания. [6] [24] Компании, занимающиеся облачными вычислениями, могут столкнуться со значительным снижением общей вычислительной мощности; По мнению исследователей, люди вряд ли заметят какое-либо влияние на производительность. [10]

Реальное решение, по мнению Intel, — это замена современных процессоров. [6] следующего поколения Далее Intel заявляет: «Эти изменения начнутся с наших масштабируемых процессоров Intel Xeon (под кодовым названием Cascade Lake ), [20] [21] а также новые клиентские процессоры, которые, как ожидается, будут выпущены позднее в этом году [2018]». [6]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час я «Предчувствие: нарушение абстракции виртуальной памяти с помощью временного внеочередного выполнения» . ForeShadowAttack.eu . 14 августа 2018 г. Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
  2. ^ «Руководство по безопасности программного обеспечения от Intel» . Программное обеспечение.intel.com. Архивировано из оригинала 26 июля 2020 г. Проверено 29 декабря 2021 г.
  3. ^ Jump up to: а б с д и ж г Кан, Майкл (14 августа 2018 г.). «Новая уязвимость Foreshadow использует чипы Intel для кражи защищенных данных. Новая уязвимость основана на исследованиях, связанных с уязвимостями Meltdown и Spectre. Foreshadow можно использовать для чтения данных из технологии Intel SGX, а отдельный вариант может нарушить защиту безопасности в центры обработки данных, на которых работают виртуальные машины» . Журнал ПК . Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
  4. ^ Jump up to: а б с д Брайт, Питер (14 августа 2018 г.). «Intel SGX был взорван, как вы уже догадались, спекулятивной атакой исполнения. Атаки спекулятивного исполнения действительно являются даром, который продолжает дарить» . Арс Техника . Архивировано из оригинала 15 августа 2018 г. Проверено 14 августа 2018 г.
  5. ^ Jump up to: а б Ньюман, Лили Хэй (14 августа 2018 г.). «Призрачный дефект подрывает самый безопасный элемент процессоров Intel» . Проводной . Архивировано из оригинала 11 января 2019 г. Проверено 15 августа 2018 г.
  6. ^ Jump up to: а б с д и ж г час я Воган-Николс, Стивен Дж. (14 августа 2018 г.). «Beyond Spectre: предвещает новую проблему безопасности Intel: исследователи взломали расширения Intel Software Guard, режим управления системой и виртуальные машины на базе x86» . ЗДНет . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
  7. ^ Jump up to: а б с д и ж г час я Джайлз, Мартин (14 августа 2018 г.). «Недостатки Intel «Foreshadow» — это последний признак чипокалипсиса» . Обзор технологий Массачусетского технологического института . Архивировано из оригинала 16 августа 2018 г. Проверено 14 августа 2018 г.
  8. ^ Мастерс, Джон (14 августа 2018 г.). «Понимание неисправности терминала L1, также известной как предзнаменование: что вам нужно знать» . Красная шляпа . Архивировано из оригинала 18 августа 2018 г. Проверено 18 августа 2018 г.
  9. ^ Jump up to: а б с Чиргвин, Ричард (15 августа 2018 г.). «Аттестация программного обеспечения Foreshadow и Intel SGX: «Вся модель доверия рушится» — Эль Рег беседует с доктором Ювалем Яромом о катастрофе утечки памяти Intel» . Регистр . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
  10. ^ Jump up to: а б с Ли, Дэйв (15 августа 2018 г.). « Атака «Foreshadow» поражает чипы Intel» . Новости Би-би-си . Архивировано из оригинала 15 августа 2018 г. Проверено 15 августа 2018 г.
  11. ^ Jump up to: а б с д Персонал (14 августа 2018 г.). «Обновление побочного канала спекулятивного исполнения за третий квартал 2018 года (Intel-SA-00161)» . Интел . Архивировано из оригинала 24 апреля 2019 г. Проверено 01 августа 2018 г.
  12. ^ Jump up to: а б с Армасу, Люциан (15 августа 2018 г.). «Список недостатков безопасности чипов Intel растет» . Аппаратное обеспечение Тома . Архивировано из оригинала 29 декабря 2021 г. Проверено 15 августа 2018 г.
  13. ^ Кернер, Шон Майкл (15 августа 2018 г.). «Intel SGX подвергается риску из-за предвещающей атаки спекулятивного выполнения. Исследователи безопасности публично сообщили об еще одном наборе уязвимостей побочного канала, спекулятивного выполнения; на этот раз уязвимости нацелены конкретно на безопасный анклав SGX и границы изоляции гипервизора» . электронная неделя . Архивировано из оригинала 29 декабря 2021 г. Проверено 15 августа 2018 г.
  14. ^ Кеннеди, Джон (15 августа 2018 г.). «Предвестник безопасности: что нужно знать о недостатках новых чипов Intel» . Кремниевая республика.com . Архивировано из оригинала 16 августа 2018 г. Проверено 15 августа 2018 г.
  15. ^ Хачман, Марк (15 августа 2018 г.). «Foreshadow атакует процессоры Intel с помощью тактики, подобной Spectre (но вы, вероятно, в безопасности) — вы должны быть защищены от L1TF, если ваш компьютер исправлен и обновлен» . Мир ПК . Архивировано из оригинала 29 декабря 2021 г. Проверено 16 августа 2018 г.
  16. ^ Jump up to: а б с Хоффман, Крис (16 августа 2018 г.). «Как защитить свой компьютер от ошибок Intel Foreshadow» . Как компьютерщик . Архивировано из оригинала 16 августа 2018 г. Проверено 16 августа 2018 г.
  17. ^ Константин, Люциан (16 августа 2018 г.). «Новые уязвимости Foreshadow нарушают защиту памяти процессоров Intel» . SecurityBoulevard.com . Архивировано из оригинала 17 августа 2018 г. Проверено 16 августа 2018 г.
  18. ^ [1] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]
  19. ^ Вайсе, Офир; и др. (2018). «Foreshadow-NG: нарушение абстракции виртуальной памяти с помощью временного выполнения вне порядка» . [ постоянная мертвая ссылка ]
  20. ^ Jump up to: а б Катресс, Ян (19 августа 2018 г.). «Intel на Hot Chips 2018: демонстрация лодыжки Каскадного озера» . АнандТех . Архивировано из оригинала 20 августа 2018 г. Проверено 19 августа 2018 г.
  21. ^ Jump up to: а б Алкорн, Пол (22 августа 2018 г.). «Intel представляет Cascade Lake, кремниевый призрак и меры по смягчению последствий катастроф» . Аппаратное обеспечение Тома . Проверено 22 августа 2018 г.
  22. ^ Jump up to: а б с д Ван Балк, Джо; Минкин, Марина; Вайссе, Офир; Генкин, Даниил; Касикчи, Барис; Писсенс, Франк; Зильберштейн, Марк; Вениш, Томас Ф.; Яром, Юваль; Стракс, Рауль (16 августа 2018 г.). «Предчувствие: извлечение ключей к королевству Intel SGX с помощью временного внеочередного выполнения» (PDF) . УСЕНИКС . Архивировано (PDF) из оригинала 18 августа 2018 г. Проверено 16 августа 2018 г.
  23. ^ «Защита наших клиентов на протяжении всего жизненного цикла угроз безопасности | Отдел новостей Intel» . Newsroom.intel.com. Архивировано из оригинала 14 августа 2018 г. Проверено 29 декабря 2021 г.
  24. ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Архивировано из оригинала 01.06.2019 . Проверено 25 мая 2019 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d9ff94eeaa0c2fe46a1587a5d21b86e3__1717108740
URL1:https://arc.ask3.ru/arc/aa/d9/e3/d9ff94eeaa0c2fe46a1587a5d21b86e3.html
Заголовок, (Title) документа по адресу, URL1:
Foreshadow - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)