Новая уязвимость найдена в процессорах Intel

В процессорах Intel обнаружили сразу четыре уязвимости, их исправление приведет к падению производительности ПК на 40%

На днях стало известно о четырех новых уязвимостях в процессорах Intel, которые дают возможность злоумышленникам похищать данные пользователей. Исправить проблему можно, хотя это и сложно — придется обновлять микрокод процессора и выпускать патчи для операционных систем. Но исправление может привести к падению производительности ПК вплоть до 40%.

Все четыре уязвимости связаны со спекулятивным выполнением инструкций. Специалисты по информационной безопасности описали четыре разных типа кибератак для уязвимостей, которые получили название RIDL, Fallout и ZombieLoad.

Сообщается, что эксплуатация уязвимостей приводит к возможности похищения личных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.

Официальные коды уязвимостей — CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). Названия даны не просто так, они указывают на то, какой элемент процессора может быть атакован.

Все четыре уязвимости связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.

Все это похоже на уже описанные ранее уязвимости, которые получили название Meltdown и Spectre. Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».

Что касается четырех новых уязвимостей, то они несколько отличаются друг от друга.

RIDL (Rogue In-Flight Data Load) дает возможность выводить информацию, проходящую через порты загрузки и буферы заполнения. Киберпреступник, у которого есть возможность выполнения непривилегированного кода в системе на базе процессоров Intel, может получить доступ к данным других программ, которые работают на этом же компьютере. Причем защита других приложений и ядра операционной системы (даже виртуальных машин) не поможет.

Fallout приводит к возможности вывода информации из буфера хранения CPU. В результате можно обойти механизм KASLR, выводя данные, записанные в память ядром операционной системы. Хуже всего то, что меры защиты, направленные на ликвидацию Meltdown, только усиливают уязвимость Fallout.

ZombieLoad позволяет злоумышленнику получить доступ к данным просмотра пользователя, то есть киберпреступник может наблюдать за тем, что делает пользователь в Сети даже при активированном защитном ПО. Не помогает ничего, включая Tor и поисковик DuckDuckGo.

Компания Intel уже выпустила апдейт микрокода, который позволяет снизить угрозу эксплуатации обнаруженных уязвимостей. Но нужны обновления и ОС.

По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

Производители ПО и оборудования, включая такие компании, как Amazon, Apple, Microsoft, Lenovo, RedHat, Ubuntu, VMWare уже выпустили патчи, но для их полной ликвидации придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

XDR: обнаружение сложных угроз на конечных точках

Бизнес сталкивается с отсутствием эффективной защиты от киберугроз. При этом ИБ-департаментам не хватает финансирования, а свободных кадров на рынке практически нет. Чтобы защитить свой бизнес в этой ситуации необходимо внедрять решения расширенного обнаружения и реагирования на угрозы (XDR).

  • Может ли XDR повысить производительность специалистов по безопасности?
  • Сколько векторов атак охватывает решение XDR?
  • Почему не стоит выбирать решение XDR наугад?

Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet об основных критериях для выбора решения XDR.

Как сделать удаленные подключения безопасными?

Многие компании используют VPN для соединения с корпоративной сетью. Но такой сценарий может полностью уничтожить защитные инструменты организации. Даже когда пандемия закончится, руководителям ИБ-отделов понадобится более эффективная стратегия поддержки удаленной работы.

  • Чем доступ к сети с нулевым доверием (ZTNA) лучше, чем простой VPN?
  • Почему опасно беспечное развертывание приложений в облаке?
  • Стоит ли отказаться от подходов к обеспечению ИБ на основе периметров?

Зарегистрируйтесь, чтобы скачать электронную книгу и прочитать, как создать решение для безопасного удаленного подключения.

Как небольшие компании справляются с профессиональными киберпреступниками

Развитые арсеналы киберпреступников и бесконечный поток ИБ-технологий критическим образом сказываются на небольших компаниях с маленькими отделами информационной безопасности. Разобраться в сложных продуктах разных поставщиков самостоятельно — почти нереально, но хакеры не дают времени на передышку. Консолидировать данные из разных систем помогают решения расширенного обнаружения и реагирования на сложные угрозы (XDR).

  • Как быстро обнаружить угрозу даже с небольшим ИБ-отделом?
  • Можно ли объединить данные из разных систем на одной платформе?
  • Можно ли доверять автоматизированным решениям XDR?

Зарегистрируйтесь, чтобы скачать электронную книгу о том, как получить полный контроль над ИБ-операциями внутри компании.

В процессорах Intel найдены сразу четыре новых «дыры». Их исправление затормозит ПК до 40%

Трое на четверых

В процессорах Intel обнаружились сразу четыре новые уязвимости, связанные со спекулятивным выполнением инструкций. Эксперты по безопасности тотчас же описали четыре разных типа кибератак на эти уязвимости, получившие собственные названия RIDL, Fallout и ZombieLoad.

Эти уязвимости позволяют красть пароли, криптографические ключи любые другие типы данных, загружающиеся или хранящиеся в памяти процессора.

Уязвимости получили следующие индексы: CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). Названия указывают, из какого элемента процессора может происходить утечка данных.

Новые уязвимости оказываются возможными в силу использования принципа спекулятивного выполнения инструкций, — основного метода оптимизации производительности современных процессоров.

Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше и могут быть оттуда извлечены.

intell600.jpg

В новогодний период 2018 г. мир потрясло известие об обнаружении первых уязвимостей, связанных со спекулятивным выполнением инструкций, — Meltdown и Spectre. И в то время как киберуязвимости лишь в исключительных случаях получают собственное название, выявление Spectre и Meltdown оказалось беспрецедентным по своим масштабам и степени угрозы событием: эти уязвимости затрагивали все мало-мальски новые процессоры Intel, и, как выяснилось позже, разработки других производителей тоже. В результате в мировой прессе произошедшее стали именовать «чипокалипсисом». В дальнейшем оказалось, что помимо Spectre и Meltdown современные процессоры содержат ещё множество сходных ошибок.

RIDL, Fallout, ZombieLoad

Вновь найденная атака RIDL (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры — защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов.

Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы.

Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.

ZombieLoad позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На видео, приведённом ниже, демонстрируется возможность слежки за действиями пользователя в Сети при использовании браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны.

Intel опубликовала подробное описание проблем и выпустила обновления к микрокоду, снижающие угрозу от уязвимостей. Но потребуются также обновления для операционных систем.

По утверждению Intel, в процессорах Intel Core 8 и 9 поколения, а также в семействе масштабируемых процессоров Intel Xeon 2 поколения MDS-уязвимости нейтрализованы.

«Это, впрочем, не означает, что проблема решена полностью, — полагает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Скорее всего, новые методы вывода данных по побочному каналу будут появляться снова и снова, пока все уязвимые процессоры не будут выведены из употребления и, возможно, не будет пересмотрена сама архитектура CPU Intel. До этого, скорее всего, известия о новых уязвимостях и исправления будут появляться относительно регулярно».

Падение производительности?

Ряд вендоров программного обеспечения и оборудования — Amazon, Apple, Microsoft, Lenovo, RedHat, Ubuntu, VMWare, — выпустили обновления для своих разработок, предупредив, однако, что для эффективной нейтрализации уязвимостей пользователям потребуется отключить режим многопоточности в процессорах Intel.

Это неизбежно вызовет снижение производительности. Различные вендоры по-разному оценивают «масштаб бедствия», но наиболее пессимистичным представляется прогноз Apple: в опубликованном компанией бюллетене указывается, что спад производительности может достигать 40%.

Intel утверждает, что отключение многопоточности и внесение исправлений окажет лишь «весьма ограниченное» влияние на быстродействие. Наибольшее замедление (на 19%) наблюдается при использовании Java на серверах на базе процессоров Xeon Platinum 8180.

Читайте также  5 лучших глазных клиник Москвы

Что известно о новой крупной уязвимости в процессорах Intel и как защититься от ZombieLoad и других атак Статьи редакции

Проблема касается всех CPU, выпущенных после 2011 года, а инженеры Google и Apple считают, что для полной защиты от атак нужно отключить технологию многопоточности Hyper-Threading, что может снизить производительность на 40%.

14 мая исследователи совместно с Intel раскрыли в процессорах Intel новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на технологии спекулятивного исполнения команд — она позволяет процессору «предсказывать», какие данные понадобятся приложению или ОС, что повышает его производительность. Эта же технология стала основой для ранее обнаруженных атак Meltdown и Spectre.

Если Meltdown и Spectre считывали информацию из кэша самого процессора, новая уязвимость позволяет получить доступ к данным, хранимым во внутренних буферах процессора — буферу заполнения, хранения и портам загрузки, которые процессор использует для ускоренной передачи обрабатываемых данных.

MDS может помочь злоумышленникам получить доступ к данным, к которым недавно обращался процессор, а проблема затрагивает как персональные компьютеры, так и серверы и виртуальные машины. Также отмечается, что часть атак проще реализовать, чем было с Meltdown и Spectre, что делает их ещё опаснее.

Чтобы начать перехватывать данные, которые обрабатывает процессор, преступникам достаточно внедрить вредоносное приложение или, в ряде случаев, запустить JavaScript-код через браузер пользователя. Злоумышленники могут отправлять запросы, по которым CPU передаст пароли, адреса сайтов, хеш-суммы и другие личные данные пользователей в буферы, откуда их «вытащат» MDS-атакой.

Эксперты выделили четыре вида атак — ZombieLoad, Fallout, RIDL (Rogue In-Flight Data Load) и Store-to-Leak Forwarding. Каждому посвящено отдельное исследование с примерами реализации и кодом — при разных условиях процессор обращается к разным буферам, отсюда и количество атак.

В ходе проведения атаки процессор перегружается данными — чтобы избежать сбоя процессор задействует внутренние буферы, к которым получает доступ злоумышленник. В нормальной ситуации приложения «видят» только собственные данные, но из-за перегрузки процессора ограничение снимается — Zombieload получает любые данные, которые используют ядра процессора.

Исследователи продемонстрировали, как уязвимость позволяет в реальном времени узнавать, какие сайты посещает человек. Также, по их мнению, её легко применить для получения паролей, токенов доступа платёжных систем и ключей шифрования дисков.

Атака работает как на персональных компьютерах, так и на виртуальных машинах в облачных сервисах. Это потенциально серьезная проблема, так как в облачных средах на одном серверном оборудовании работают несколько виртуальных машин разных клиентов.

Атака позволяет получить информацию из буферов заполнения, хранения и портов загрузки. Злоумышленники могут запустить вредоносный код через облако или с помощью JavaScript на вредоносном сайте или в рекламных баннерах и украсть данные из приложений и других процессов, работающих на компьютере пользователя.

Например, исследователи за 24 часа смогли получить доступ к хешу пароля root на Linux, периодически пытаясь аутентифицироваться через SSH — небольшие фрагменты информации извлекались при каждой инициации SSH-соединения.

Атака использует уязвимость, при которой получает доступ к недавно записанным данным из буферов хранилища и упрощает проведение других атак. У Fallout две особенности: атака «умеет» выбирать нужный злоумышленникам тип данных, и она может быть проведена на новых процессорах Intel 9-го поколения, в которых на аппаратном уровне исправлена уязвимость Meltdown.

Более того, защита от Meltdown сделала современные чипы более уязвимыми для Fallout, чем более старые линейки процессоров Intel, считают авторы исследования.

Атака использует оптимизации CPU для работы с буфером хранения, чтобы обходить механизм рандомизации адресного пространства ядра (KASLR) для мониторинга состояния ОС и помогает в организации утечек данных в сочетании с инструментами Spectre.

Уязвимости подвержены практически все процессоры Intel, выпущенные с 2011 года для ПК, ноутбуков и серверов. У AMD, Apple и других ARM-производителей, по информации исследователей, такой уязвимости нет.

Компании рекомендуют как можно скорее установить обновления для устройств, но паниковать, по мнению TechCrunch, не стоит: MDS-уязвимость не является эксплойтом или вредоносным приложением, которое может моментально получить доступ к компьютеру. Низкоуровневые атаки требуют определенного набора навыков и усилий для реализации, а Intel и другие компании заявляют, что не обнаружили ни одного случая использования механизмов MDS-атак.

Новости об уязвимостях в чипах компании не повлияли на стоимость акций Intel. В разговоре с изданием Wired Intel заявила, что её собственные исследователи совместно с партнерами были первыми, кто обнаружил уязвимость в прошлом году и на протяжении года работала с независимыми группами исследователей для определения характера атак и выпуска исправления.

Компания рассказала, что часть процессоров 8-го и 9-го поколения, серверные Xeon Scalable 2-го поколения и все следующие процессоры уже содержат аппаратное исправление уязвимости.

Одновременно с публикацией полного отчета о MDS-уязвимости, компания выпустила обновления прошивки для остальных процессоров — патч очищает все данные из буфера каждый раз, когда случается перегрузка данными.

Intel считает, что, как и в случае с Meltdown и Spectre, обновления прошивки будут влиять на производительность процессора. В разговоре с TechCrunch компания заявила, что большинство пользовательских устройств могут потерять в худшем случае 3% производительности, а в центрах обработки данных — до 9%. Но, по словам представителей Intel, это вряд ли будет заметно в большинстве обычных сценариев использования.

Корпорация во вторник 14 мая выпустила обновления KB4494441 для Windows 10 версии 1809 и KB4500109 для Windows 10 версии 1903 и опубликовала руководство по защите от новых видов атак. Компания рекомендует установить все доступные обновления для системы, а также получить обновления микрокодов процессоров у производителей устройств, если это возможно. По словам Microsoft, клиенты облачного сервиса Azure уже защищены от MDS.

Компания выпустила исправления для собственной облачной инфраструктуры и затронутых устройств на базе Chrome OS, для Intel-устройств под управлением Android корпорация просит получить обновление у производителей.

Пользователям браузера Chrome также нужно установить обновления браузера и операционной системы. Большинство Android-устройств на базе ARM-процессоров и не подвержены уязвимости MDS.

Корпорация выпустила исправление macOS Mojave 10.14.5 для всех Mac и MacBook, выпущенных с 2011 года, а также для High Sierra и Sierra. По словам Apple, исправление предотвратит возможные атаки через браузер Safari и другие приложения, а большинство пользователей не ощутит падения производительности.

Устройства на базе iOS и watchOS не подвержены уязвимости.

Представитель Amazon заявил, что облачный сервис Amazon Web Services уже обновлен для предотвращения атак, от клиентов не требуется никаких действий.

В ядре Linux защита от MDS добавлена в обновлении 5.1.2, также обновления получили Ubuntu, FreeBSD, RHEL и NetBSD.

Hyper-Threading — это технология Intel, которая «разделяет» физическое ядро процессора на виртуальные ядра — одновременно на одном ядре могут выполняться сразу несколько потоков, например, в приложении параллельно будут выполняться два процесса. Это существенно повышает пропускную способность чипа и позволяет эффективнее распределять нагрузку на процессор.

Но этим пользуется атака ZombieLoad, которая нарушает структуру потоков и получает доступ к данным пользователя — один из потоков под MDS-атакой становится «вредоносным» и получает доступ к памяти второго потока, считывая конфиденциальную информацию и передавая её злоумышленникам.

Исследователи из групп TU Graz и VUSec, которые изучали новую уязвимость процессоров, рекомендуют отключить Hyper-Threading, чтобы обезопасить пользователей от возможных атак. Так, например, поступила Google, отключив технологию многопоточности в Chrome OS 74. Компания заявляет, что для большинства пользователей это снизит риск без заметной потери производительности, и обещает в Chrome OS 75 дополнительные меры защиты.

Apple, Microsoft, IBM Red Hat также рекомендуют отключить Hyper-Threading, чтобы обеспечить полноценную защиту, но не делают этого по умолчанию, так как это влечёт за собой существенное падение производительности процессора.

Так, Apple опубликовала отдельную инструкцию, в которой объясняет необходимость отключить многопоточность для обеспечения полноценной защиты, но предупреждает о падении скорости. Компания провела тестирование, которое показало 40% падение производительности, но, по её словам, фактические результаты зависят от модели устройства и задач.

Сама Intel не рекомендует отключать Hyper-Threading и оставляет решение отключать многопоточность своим партнерам.

Инженеры Intel утверждают, что злоумышленники, атакующие через уязвимости MDS, получают огромное количество мусорных данных, и им будет сложно найти что-то ценное. Компания присвоила уязвимостям уровень опасности от низкого до среднего, как и в случае с Meltdown и Spectre.

Но исследователи TU Graz и VUSec считают, что злоумышленники могут обманывать процессор, и пропускать через него определенные задачи для получения нужных данных. Например, если запустить атаку во время загрузки ключа шифрования жесткого диска, злоумышленники получат большой шанс перехватить его. Также можно фильтровать и другие данные.

Исследователи из TU Graz, трое из которых работали над атаками Spectre и Meltdown, оценивают атаки MDS менее серьезными, чем Meltdown, но тяжелее, чем Spectre, и не согласны с оценкой Intel.

По словам специалистов VUSec, за найденную MDS-уязвимость Intel хотела предложить награду в $40 тысяч и $80 тысяч бонусом (позже увеличив до $100 тысяч), что исследователи оценили как попытку компании уменьшить публичную сумму вознаграждения — по их словам, в $40 тысяч оцениваются «тривиальные проблемы».

После Spectre и Meltdown компании может быть выгодно списать новую уязвимость как незначительную, заявив, что не заметили её на фоне более серьезных проблем, считает VUSec.

Ошибки и уязвимости в процессорах Intel

2021: Дыры в процессорах Intel позволяют перехватывать контроль над устройством

В конце марта 2021 года стало известно о новых уязвимостях в процессорах Intel, которые позволяют перехватывать контроль над устройством. О своей находке рассказали специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров и независимый исследователь информационной безопасности Максим Горячий.

По словам экспертов, недокументированные возможности позволяют модифицировать микрокод и получить контроль над процессором и всей системой. Инструкции могут быть активированы удаленно. Но это возможно только в специальном режиме работы процессоров Red Unlock. Доступ к нему должен быть только у инженеров Intel, сказал Ермолов.

Читайте также  3 способа высушить телефон и что запрещено делать

В теории найденные уязвимости может использовать любой злоумышленник, обладающий необходимой информацией, сказал изданию коммерческий директор компании RuSIEM Александр Булатов. В этом случае хакер получит целый набор возможностей по управлению скомпрометированной системой.

Под угрозой оказались устройства на платформе Intel, которая устанавливается в нетбуках, планшетах, POS-терминалах и кассовых аппаратах. Однако, специалисты считают, что аналогичные недокументированные возможности могут присутствовать во всех актуальных процессорах Intel, что представляет собой серьёзную потенциальную угрозу.

Решения Intel, из-за которых появились обнаруженные инструкции, не были описаны в какой-либо документации, сказали в Positive Technologies. Некоторые специалисты предполагают, что компания могла создать бэкдор, то есть предусмотреть возможность производителя процессоров получать скрытый доступ к системе пользователя в обход настроек безопасности. [1]

Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах

Компания Intel запустила публичную программу вознаграждения за найденные уязвимости в своих программных и аппаратных продуктах, позволяющую получить до $250 тыс. за найденную проблему. Об этом компания сообщила в пресс-релизе [2] [3] .

Ранее Intel уже запускала подобные программы, однако участие в них было строго ограничено. Новая программа, которая будет проводиться на платформе HackerOne, доступна для всех желающих. Любой исследователь безопасности с учетной записью на HackerOne теперь сможет искать уязвимости в ряде продуктов Intel, таких как процессоры, коды чипсетов, SSD, материнские платы, сетевые карты и их соответствующие прошивки, а также в драйверах и приложениях уровня ОС. В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.

Фактически, Intel запустила сразу две программы по поиску уязвимостей. Одна из них ориентирована на поиск обычных проблем безопасности и предусматривает вознаграждение в размере от $500 до $100 тыс. Вторая представляет собой программу вознаграждения за поиск уязвимостей, позволяющих провести атаку по сторонним каналам. Исследователи смогут заработать от $5 тыс. до $250 тыс. Данная программа действует до 31 декабря 2018 года.

Раскрытие данных об уязвимостях в процессорах китайцам раньше, чем властям США

В конце января 2018 года стало известно о том, что Intel уведомила некоторых своих клиентов об уязвимостях в процессорах раньше, чем американское правительство.

Как сообщает газета The Wall Street Journal (WSJ) со ссылкой на знакомых с ситуацией людей, среди тех, кто получил от Intel информацию раньше других, были китайские технологические компании, включая Lenovo и Alibaba Group.

Опрошенные изданием эксперты в области кибербезопасности опасаются, что секретные данные могли попасть китайскому правительству перед публичной оглаской. Однако нет никаких доказательств, что кто-то злоупотребил информацией, связанной с продукцией Intel, отмечают исследователи.

Поскольку найденные уязвимости можно использовать для сбора конфиденциальных данных из облака, информация о них может представлять большой интерес для любых разведывательных служб, говорит бывший сотрудник Агентства национальной безопасности Джейк Уильямс (Jake Williams), возглавляющий ИБ-компанию Rendition Infosec.

По его словам, «почта наверняка» Пекин знал о разговорах Intel и китайских технологических партнеров, потому что власти постоянно следят за такого рода взаимодействием.

Помимо китайских клиентов, в группу компаний, которых Intel предупредила об уязвимостях в первую очередь, вошли американские Amazon, Microsoft и британская ARM Holdings.

Intel должна была сделать публичное заявление об уязвимостях 9 января 2018 года, однако информация попала в СМИ на неделю раньше. Из-за этого компания не смогла вовремя проинформировать всех, кого хотела, в том числе власти США, пояснил WSJ представитель Intel.

В компании также рассказали, что за несколько месяцев до обнародования данных Intel работала с Google, а также с «ключевыми» производителями компьютеров и поставщиками облачных услуг над устранением уязвимостей. [4]

2017: Ошибки в процессорах

В нескольких сериях процессоров Intel выявлена ошибка, приводящая к «падению» систем под управлением Windows и Linux. [5] Проблема затрагивает процессоры серии Kaby Lake, Skylake, Xeon v5, Xeon v6 и некоторые модели процессоров Pentium и Core X v6.

Исследователи фирмы F-Secure выявили серьезную проблему с технологией Intel Active Management Technology, благодаря которой злоумышленники могут обходить локальные средства авторизации на ноутбуках на базе процессоров Intel. Эксперты отмечают, что для эксплуатации этой уязвимости достаточно полминуты и никаких специализированных знаний не потребуется. Подробнее об инциденте здесь

2016: «Дыра» в чипсетах х86, дающая доступ к ОЗУ и отправке данных через Интернет

17 июня 2016 года стало известно о наличии скрытой уязвимости в компьютерах с процессорами Intel x86. Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить [6] .

Эта уязвимость способна обеспечить доступ к ОЗУ и отправку данных через интернет, минуя любые файрволы. Пользователям осталось только надеяться на порядочность Intel, которая реализовала эту функцию, и верить в неведение злоумышленников.

Дэмиен Заммит (Damien Zammit), независимый исследователь и разработчик поведал сообществу о содержащейся в большом количестве персональных компьютеров с процессорами Intel x86 уязвимости, эксплуатировать которую хакеры могут начать в любой момент.

Проблема в чипсетах Intel нескольких последних поколений. Она — микроконтроллер, действующий отдельно от центрального процессора, называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.

Intel ME — отдельный микрокомпьютер, управляющий центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда электропитание подается только на ОЗУ.

В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере брандмауэры.

В микроконтроллер Intel ME нельзя попасть и не существует способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимость, её нельзя устранить.

При использовании этого компонента злоумышленниками, их действия будут незаметны, поскольку ни одно программное средство не может обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.

Безопасность микроконтроллера основана на принципе «безопасность через неясность». То есть, его нельзя скомпрометировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

2015: В процессорах Intel x86 есть уязвимость

10 августа 2015 года стало известно о наличии в процессорах Intel на архитектуре x86 уязвимости, позволяющей хакерам устанавливать на компьютеры «вечные» вирусы [7] .

Уязвимость существует 18 лет.

Дефект в архитектуре Intel x86 позволяет злоумышленникам поместить руткит в прошивку персональных компьютеров и получить к системе неограниченный доступ, сообщил на конференции Black Hat Кристофер Домас(Christopher Domas), аналитик компании Battelle Memorial Institute.

Уязвимость в архитектуре x86 появилась еще в 1997 году, но обнаружили ее спустя 18 лет.

Обновление BIOS

Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить BIOS, нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.

Внедрение «вечных» вирусов

Этот код затем может быть использован, например, для восстановления удаленного вируса. Вредоносная программа может поселиться на компьютере навечно, и пользователь не сможет понять — откуда «зараза» берется.

Домас тестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD также возможно ее присутствие, поскольку архитектура у них одна.

Патч от Intel

По словам исследователя, он уведомил о проблеме корпорацию Intel и она исправила ошибку в процессорах последнего поколения. Компания выпустила патч для чипов предыдущих поколений. Однако он способен «вылечить» не все процессоры.

Но, чтобы провести атаку, хакер сначала должен получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, но помогает замаскировать уже помещенный в нее вирус.

Работы других исследователей

Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова(Xeno Kovah) и Кори Каленберг(Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошить BIOS персональных компьютеров, помещая в его программное обеспечение вредоносный код.

Новый скандал с Intel. Обнаружена новая критическая уязвимость в процессорах.

В процессорах Intel, и без того славящихся уязвимостями на уровне архитектуры, нашлась очередная брешь. Ее обнаружили специалисты Вустерского политехнического института (США) в сотрудничестве с коллегами из Университета Любека (Германия).

Новая уязвимость получила имя Spoiler и она никак не связана с нашумевшими уязвимостями Spectre и Meltdown, хотя некоторое сходство есть.

Подобно Spectre и Meltdown, Spoiler связана с механизмами спекулятивного исполнения команд (процедура, когда процессор заранее просчитывает разные возможные сценарии команд, которые придется сделать программе, чтобы по возможности ускорить выполнение тех или иных задач). Но если Meltdown позволяла вредоносному агенту внедряться в ядро операционной системы, а Spectre — считывать данные в компьютерной памяти, то в случае Spoiler под удар попадает буфер изменения порядка обращения MOB (Memory Order Buffer).

Intel процессор Spoiler уязвимость

Циклические буферы SDB, SAB и LB. SDB, SAB и PAB кеша данных (DCACHE) имеют одинаковое количество записей. SAB может изначально содержать виртуальный адрес и частичный физический адрес.

«Причина (возникновения) Spoiler кроется в уязвимой реализации спекулятивной адресации в проприетарной подсистеме памяти (процессоров) Intel, что в свою очередь ведет к прямым утечкам временной активности из-за конфликта физических адресов».

Читайте также  9 точных признаков одинокой женщины

Используя конфликты адресов, злоумышленники могут получать доступ к пользовательским паролям и другой критической информации в активных приложениях. Правда, здесь важно оговорить, что без доступа к системе на уровне простого пользователя (не гостя) провести атаку невозможно.

Исследователи также отмечают возможность эксплуатации уязвимости Spoiler для атак во вкладке браузера с помощью кода JavaScript. Еще Spoiler может в 256 раз ускорять атаку с помощью эксплоита Rowhammer.

Intel процессор Spoiler уязвимость

Пошаговые пики с высокой задержкой (процессор Core i7-8650U).

Как и предыдущие уязвимости, новая свойственна всем процессорам Intel, выпущенным за последние годы. Говоря конкретнее, она затрагивает все чипы Intel Core, выпущенные с 2006 года. В то же время процессоры AMD и ARM, как сообщают исследователи, этой уязвимости не имеют.

Авторы исследования заявляют, что проинформировали Intel о существовании Spoiler еще в декабре 2018 года, но никаких защитных мер компания пока не предпринимала. По словам исследователей, устранить уязвимость можно только путем внесения соответствующих аппаратных изменений (программные заплатки не помогут). По их оценкам, на полное устранение угрозы может потребоваться около пяти лет.

После публикации представитель Intel предоставил следующее заявление:

«Корпорация Intel получила уведомление об исследовании, и мы ожидаем, что программное обеспечение можно будет защитить от таких проблем, используя безопасные методы разработки программного обеспечения. Мы ожидаем, что модули DRAM, защищенные от атак типа Rowhammer, останутся защищенными. Защита наших клиентов и их данных продолжает оставаться для нас важнейшим приоритетом, и мы ценим усилия ученых по постоянным исследованиям безопасности.»

Складывается впечатление, что Intel пытается возложить вину за Spoiler на разработчиков программного обеспечения. Но, если бы проблема была связана с программным обеспечением, то это также затронуло бы и процессоры AMD.

С обнаружением все новых уязвимостей в технологиях популярных процессоров, серийный выпуск российских процессоров «Эльбрус-8СВ» может оказаться не такой уж плохой идеей.

В процессорах Intel нашли «зомби-уязвимость»

Новая уязвимость – это атака, которая позволяет хакерам использовать недостаток в архитектуре Intel для получения данных, при этом она не дает возможности внедрить и выполнить вредоносный код без других инструментов для взлома, передает 3DNews со ссылкой на TechCrunch.

ZombieLoad схожа с уязвимостями Meltdown и Spectre, но использует свой способ для получения данных. Для атаки на процессор подается огромное количество данных, из-за чего процессор начинает запрашивать помощь у микрокода для предотвращения сбоя.

Ошибка, вызванная перегрузкой процессора, позволяет обойти ограничение, из-за которого приложения используют только свои собственные данные, что открывает доступ взломщикам к любой информации, используемой ядрами процессора.

Отмечается, что уязвимости подвержены практически все процессоры Intel, произведенные с 2011 года. Процессоры AMD и ARM этого недостатка не имеют.

Власти США мало что могут сделать для помощи европейским странам в снижении цен на газ, Вашингтон не может приказывать компаниям, кому поставлять энергоноситель, заявил на онлайн-брифинге для иностранных журналистов старший советник Госдепартамента США по энергетической безопасности Эймос Хокстин.

«Думаю, США направляют значительные объемы сжиженного природного газа на рынок. Американское правительство не дает указаний нашим компаниям, кому продавать», – ответил он на вопрос о том, могут ли США содействовать преодолению энергетического кризиса в Европе путем поставок СПГ, передает ТАСС.

Он добавил, что «с этой точки зрения правительство США многое еще может сделать, что еще не сделано. США уже являются значимым, одним из крупнейших экспортеров на мировые рынки и сохраняют довольно значимую долю мирового рынка».

Ранее Россия предостерегла Евросоюз от обвинений в адрес Москвы в связи с ростом цен на газ в Европе. Ранее стало известно, что Франция, Испания, Чехия, Румыния и Греция предложили расследовать причины рекордного скачка цен на газ в Европе.

Кремль отверг обвинения в адрес России в связи с рекордным ростом цен на газ в Европе. Президент Владимир Путин подчеркнул, что Россия является надежным поставщиком газа потребителям во всем мире. Канцлер Германии Ангела Меркель подтвердила выполнение Россией всех контрактов на поставку энергоносителей. В Кремле подчеркнули, что рост цен на газ в Европе связан с высоким потреблением энергоресурсов на фоне восстановления экономики, климатическими изменениями и незаполненными газовыми хранилищами, но никак не с Россией. Вице-премьер России Александр Новак назвал главные факторы роста цен на газ в Европе.

Президент Сербии Александар Вучич заявил, что к подорожанию газа привело введение в ЕС новых углеродных пошлин, нехватка СПГ из-за высокого спроса в Китае, а также отказ Европы от заключения долгосрочных контрактов на поставки газа из России.

В отличие от бактерий, вирус – практически неживая субстанция, которая что-то может делать только тогда, когда внедрится в клетку. И для того, чтобы убить вирус, надо убивать клетку, рассказал газете ВЗГЛЯД ведущий научный сотрудник Института клинической экспериментальной медицины, экс-заведующий лабораторией особо опасных инфекций «Вектора», профессор вирусологии Александр Чепурнов.

«Нельзя сказать, что никто не занимается поиском лекарства от коронавирусной инфекции. Это просто не афишируется, поскольку пока никаких существенных успехов в этом нет. Как только будет чем похвастаться, они сообщат, потому что им нужно будет выводить препарат на рынок, нужна реклама», – говорит Чепурнов.

Он напоминает, что в начале пандемии уже сообщалось, что лекарство от коронавируса есть, и им даже успешно лечили инфекцию, однако оно оказалось не столько эффективным, сколько токсичным. Все эти препараты были сделаны на основе японского фавипиравира. И пока ни один препарат не справился с данным вирусом лучше и безвреднее, чем человеческий иммунитет. Поэтому упор во всем мире сделан именно на создание и доработку вакцин, а не на поиск лекарства от COVID-19.

«Токсичность – это родимое пятно всех противовирусных препаратов, потому что в отличие от бактерий, которые представляют собой самостоятельную клетку, вирус вообще практически неживая субстанция, которая что-то может делать только тогда, когда внедрится в клетку. Получается, что для того, чтобы убить вирус, надо убивать клетку. А вот сделать препарат, который избирательно будет убивать только клетки, которые заражены, и не будет трогать клетки, которые не заражены, пока не удается», – объясняет вирусолог.

Тем не менее, на данный момент, по словам собеседника, немало химиков, причем как в России, так и за границей, которые разрабатывают препараты, в том числе против коронавируса. Однако, помимо разработки, их нужно еще и испытывать, но в России очень мало лабораторий, в которых можно работать с возбудителями первой и второй группы.

«Из тех, кто имеет такие возможности, это Вирусологический центр научно-исследовательского института микробиологии Министерства обороны РФ и центр «Вектор». Лабораторий очень мало, и они так или иначе заняты своими целевыми заданиями. Поэтому терапевтические препараты попросту сложно разрабатывать и негде исследовать», – рассказывает Чепурнов.

Кроме того, в случае с коронавирусной инфекцией есть еще одна проблема: практически полное отсутствие хорошей лабораторной модели (восприимчивого животного), продолжает специалист. А этот момент просто необходим для проверки противовирусного эффекта препарата. Испытаний таких необходимо проводить достаточно много, поскольку в некоторых случаях синтезированный препарат может не обладать прямым противовирусным эффектом, но на живой модели, в том числе на человеке, он может быть эффективен. Также и наоборот: препарат может обладать сильным противовирусным эффектом, но не излечивать. Например, ученые выяснили, что многие вытяжки из лекарственных трав обладают противовирусным эффектом – ими полезно полоскать рот, это действительно защищает от коронавируса, однако не излечивает от него.

«Чтобы лечить человека, нужно на какой-нибудь модели показать, что эффект есть, препарат хорошо работает, и только после этого можно запустить такой препарат на исследование вредности, токсичности и так далее. Даже вакцину против коронавируса пробовали всего на двух животных: приматах (что является очень дорогим и сложным) и трансгенных (генномодифицированных) животных (мышах, которым введен ген, благодаря которому они становятся восприимчивы к инфекции, как и человек). Однако такая мышь стоит как обезьянка, потому что их нужно растить и так далее. То есть моделей для испытаний практически нет», – подчеркивает вирусолог.

Сейчас есть лишь один удачный пример лекарства против вирусного заболевания – это препарат против гепатита С, делится профессор. Против данного заболевания разработали двух- и трехсложную комбинацию препаратов, которые влияют на разные этапы размножения вируса в клетке или его проникновение. Стоимость этого препарата для лечения только недавно удалось понизить с миллиона до 50–60 тысяч рублей.

«Первый пример есть, но пока он единственный. Но поскольку механика у каждого вируса своеобразная, применить для создания лекарственного препарата то же, что и в лекарстве от гепатита С, невозможно. Потому что все построено не на общих закономерностях, а на конкретном вирусе (свойствах его генома, биологии и так далее). Вот для гепатита С удалось подобрать сложную комбинацию, хотя он очень сложным был для лечения и создания вакцины, даже казалось, что это сделать практически невозможно. А все потому, что у него, так же как и у вируса иммунодефицита человека (ВИЧ), очень изменчивый геном, что позволяет ему блестяще уклоняться от противовирусного иммунитета», – заключил Чепурнов.

Ранее министр здравоохранения Михаил Мурашко рассказал, что лекарственные препараты, которые применяются для лечения коронавирусной инфекции, спасают жизни, однако они имеют побочные эффекты. В частности, лечение ими может привести к токсическому поражению печени.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: