Google i Microsoft ujawniają nowe Spectre: wydajność procesorów znów spadnie

Na początku maja niemieckie media ostrzegałyprzed nowej generacji lukami w procesorach Intela i AMD. Musiałminąć niemal cały miesiąc, zanim dowiedzieliśmy się o cowłaściwie chodzi. Skoordynowane ujawnienie odkrycia dokonanegozarówno przez badaczy Google jak i Microsoftu połączono teżoczywiście z wydaniem odpowiednich łatek. I tak, wygląda na to, żeznów zapłacimy za bezpieczeństwo wydajnością naszych komputerów.

Google i Microsoft ujawniają nowe Spectre: wydajność procesorów znów spadnie

22.05.2018 15:55

Określenie Spectre-NG nie było przesadzone. Mamy do czynienia zdwoma nowymi wariantami znanych już ataków, które zagrażająprocesorom Intela, AMD, ARM i IBM.

Najgroźniejszy wśród nich jest kolejny wariant ataku Spectre.Nosi on teraz oficjalną nazwę Spectre V4 – speculative storebypass – i oznaczony jest numerkiem CVE-2018-3639. W porównaniu dooryginalnego Spectre V1 (bounds check bypass) bierze na cel innączęść spekulatywnego wykonywania rozkazów przez procesor.

Jak możemy się dowiedzieć z oficjalnego biuletynubezpieczeństwa Red Hata, podatność pozwala nieuprzywilejowanemunapastnikow na odczytanie zawartości uprzywilejowanej pamięcipoprzez przeprowadzenie ataku na cache procesora. Odbywa się to wobecności precyzyjnie zdefiniowanej sekwencji instrukcji wuprzywilejowanym kodzie, korzystając z faktu, że operacja odczytupamięci z adresu, do którego niedawno zapisano dane może zobaczyćpoprzednią wartość i w konsekwencji wywołać aktualizację wcache danych – i to nawet dla spekulatywnie wykonanych instrukcji,które nigdy nie zostały ostatecznie wykonane. Poniższy klip wideoRedHata wyjaśnia w prosty sposób, co tu właściwie się dzieje:

Speculative Store Bypass in 3 minutes from Red Hat

Zainteresowanych bardzo szczegółową analizą Spectre V4zapraszamy do opublikowanego na TechNecie artykułubadaczy Microsoftu pt. Analysis and mitigation of speculativestore bypass. Z kolei na stronach Google Project Zero dostępnyjest exploit,demonstrujący możliwości tego ataku. Odpowiedź na pytanie, czymożliwy jest zdalny atak brzmi „tak” – exploit możnauruchomić też za pomocą JavaScriptu w przeglądarce.

Druga z nowych odkrytych podatności to odmiana ataku Meltdown –rogue system register read, oznaczona jako CVE-2018-3640. Tutajnieuprawniony dostęp do rejestrów pozwala działającym zuprawnieniami użytkownika programom odczytać różne sprzętoweustawienia, do których normalnie dostęp powinny mieć tylkosterowniki czy też np. hiperwizor. Podobnie jak w wypadku Meltdowna,podatne są tylko procesory Intela i najnowsze rdzenie ARM.

Co z tym wszystkim zrobić?

Skoordynowane ujawnienie zagrożenia pozwoliło wszystkimproducentom oprogramowania i sprzętu przygotować się do jegozneutralizowania. Biulety bezpieczeństwa wydały więc AMD,ARM,Canonical,IBM,Intel,Microsoft,RedHat, VMwarei Xen.znajdziecie tam wyjaśnienia i ewentualne łatki.

Niestety należy się spodziewać dalszego spowolnieniakomputerów. Intel z jednej strony twierdzi, że łatki stworzone naoryginalne wersje Spectre i Meltdowna powinny wystarczyć, bypowstrzymać te najnowsze zagrożenia, jednak przygotował już nowąwersję mikrokodu, który został udostępniony producentom dotestów. Wprowadzone w nim zabezpieczenia będą domyślniewyłączone, oficjalnie ze względu na „niskie zagrożenieatakiem”.

Jednak po włączeniu zabezpieczeń, dochodzi do obniżeniawydajności komputera o 2-8 procent w benchmarkach takich jak SYSmark2014 SE, zarówno na serwerach jak i komputerach klienckich.

Burza w szklance wody

Pomimo katastrofalnych scenariuszy, widać już że realny wpływSpectre i Meltdowna na bezpieczeństwo komputerów osobistych okazałsię znikomy. Czy to za sprawą złożoności przeprowadzenia ataku,czy też dzięki szeroko zakrojonej akcji łatania systemów, wnaturze nie natrafiono na malware korzystające z tych ataków.

Z drugiej strony całe to badanie ataków side-channel naprocesory jest niewątpliwie świetną zabawą dla naukowców –materiału na publikacje w periodykach branżowych jest mnóstwo.Stąd też kolejne odkrycia w dziedzinie nadużyć mechanizmówoptymalizacji pracy procesorów, powstałych w czasach gdy obezpieczeństwie nikt nie myślał.

Chyba nikt nie powinien narzekać – branża zdała egzamindojrzałości. Nowych rzeczy nauczyli się też projektanciprocesorów, twórcy kompilatorów i kerneli systemów operacyjnych.A że blackhatom tym razem nie wyszło… no cóż, mają wciążprzecież łatwiejsze cele, takie jak silniki skryptowe Edge iparsery fontów Windowsa. Z głodu raczej nie umrą.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (77)