Разделы

Безопасность Пользователю Техника

Intel пыталась подкупить исследователей, чтобы скрыть зияющие «дыры» в своих процессорах

Процессоры Intel подвержены четырем вновь выявленным очень опасным уязвимостям. Информацию об этом компания пыталась скрыть путем подкупа исследователей, обнаруживших их.

Тайное стало явным

Компания Intel предприняла попытку подкупа исследователей в области кибербезопасности Амстердамского свободного университета (Vrije Universiteit Amsterdam, VU) с целью сокрытия информации о новых уязвимостях в ее процессорах. Речь про класс уязвимостей Microarchitectural Data Sampling (MDS), основанных на технологии спекулятивного исполнения команд и включающий в себя как минимум четыре уязвимости, в том числе RIDL (Rogue In-Flight Data Load).

RIDL обнаружил студент VU Стефан ван Шайк (Stephan van Schaik), за что университету полагалось финансовое вознаграждение в рамках программы Intel по ограничению распространения информации об уязвимостях в ее продуктах. Максимальный размер награды за выявление столь серьезной угрозы составляет $100 тыс., но Intel предложила искусственно снизить степень ее значимости и официально выплатить университету всего $40 тыс. За согласие на это условие чипмейкер предложил исследователям VU дополнительные $80 тыс., но получил отказ. Информацию о случившемся опубликовал голландский ресурс NRC.

intel601.jpg
Студент VU Стефан ван Шайк, обнаруживший уязвимость RIDL

По словам Intel, ее программа выплаты вознаграждений позволяет ограничивать распространение сведений о выявленных уязвимостях. Снижение темпов распространения информации дает Intel время на разработку необходимого обновления до того, как все подробности попадут в общий доступ и станут известны, в том числе, и злоумышленникам.

«Дырявые» процессоры

Не сумев подкупить исследователей, Intel признала факт существования уязвимостей класса MDS в своих процессорах. Примечательно, что технологию спекулятивных команд, дающую процессору возможность предугадывать, какие данные понадобятся приложению или ОС, с целью повышения производительности эксплуатируют не только MDS-уязвимости, но и ранее выявленные атаки Meltdown и Spectre.

intel602.jpg
Перед новой угрозой оказались беззащитны все процессоры Intel, выпущенные за последние восемь лет

В класс MDS вошли атаки ZombieLoad, Fallout, RIDL и STLF (Store-to-Leak Forwarding), и им подвержены все процессоры Intel, выпущенные с 2011 г. С целью обеспечения их защиты Intel выпустит «заплатку» для микрокода, которая, по ее словам, может незначительно снизить производительность чипов. Точные значения компания не приводит.

Патчи сторонних разработчиков

По оценке экспертов Apple и Google, одного патча безопасности для микрокода будет недостаточно: для более надежной защиты от уязвимостей MDS они предлагают отключить технологию многопоточности Hyper-Threading. Это действие тоже может отразиться на производительности процессора – она может снизиться на 40%.

Три наиболее опасные уязвимости класса MDS

Обе компании уже выпустили апдейты собственных продуктов, нивелирующие действие атак MDS. В частности, Google начала распространение «заплаток» для Chrome OS-устройств на чипах Intel, браузера Chrome и собственной облачной инфраструктуры. Apple в свою очередь выпустила обновление macOS Mojave 10.14.5 для всех Mac и MacBook, выпущенных с 2011 г. по 2019 г. Компания отметила, что после установки обновления пользователи падения производительности не заметят.

Компания Microsoft тоже подготовила патч безопасности – KB4494441 для Windows 10 1809 и KB4500109 для 1903. В Linux-среде необходимые обновления уже получили дистрибутивы Ubuntu, FreeBSD, RHEL и NetBSD, а также ядро Linux – изменения внесены в версию 5.1.2.

Чем ответила AMD?

Сразу после публикации пресс-релиза Intel с признанием о существовании уязвимостей MDS в ее процессорах компания AMD поспешила выступить с заявлением о защищенности собственных чипов. По словам представителей компании, ее процессорам не угрожают ни RIDL, ни Fallout. Проверка на работоспособность этих атак результатов не принесла, к тому же AMD пока не зафиксировала ни одного случая удачного проведения этого «мероприятия» пользователями. Что же до ZombieLoad и STLF, то тут сотрудники AMD в конкретику вдаваться не стали, что может означать отличную от нуля вероятность подверженности чипов AMD именно этим двум атакам.

Сергей Голицын, T1: 70% компаний, применяющих ИИ, подтверждают положительный эффект
Цифровизация

Эльяс Касми