Strona główna
Google i AMD o podatności w procesorach
Google i Advanced Micro Devices zajęły stanowiska w sprawie podatności w procesorach polegającej na dostępie „spekulacyjnych” instrukcji do chronionych obszarów pamięci. Podatność może dotyczyć również producentów innych niż Intel, a więc procesorów AMD i ARM. Choć wiele wskazuje, że produkty Intela są najbardziej podatne na ataki.
Czytelnikom niezaznającym zagadnienia zalecamy zapoznanie się z pierwszym wpisem na ten temat: Błąd w architekturze procesorów Intel, poprawka powoduje znaczny spadek wydajności.
Temat podatności w procesorach poruszył Google Security Blog. Analityk Projektu Zero Jann Horn przedstawił sposoby które mogą być wykorzystane przez napastników do uzyskania dostępu do chronionych obszarów pamięci za pomocą „spekulacyjnego wykonywania instrukcji”. Zademonstrowane zostały trzy potencjalne metody ataku wykorzystujące podatność. Nie ma jednego sposobu zabezpieczenia się przed wszystkimi trzema metodami ataku, każde podejście wymaga innych kroków zaradczych.
Metoda pierwsza polegała na uruchomieniu w maszynie wirtualnej specjalnie spreparowanej dystrybucji systemu Debian. Atak okazał się skuteczny zarówno na procesorach Intel Haswell Xeon jak również AMD PRO. Druga metoda opierała się na uruchomieniu użytkownika z uprawnieniami root w środowisku KVM, na pewnej wersji systemu Debian jako host. Na procesorach Intel Haswell Xeon udało się uzyskać dostęp do pamięci jądra (hosta) z prędkością 1500 bajtów/s. Trzecia metoda jest próbą uzyskania dostępu do pamięci jądra jedynie z poziomu uprawnień użytkownika. W skrócie atak potwierdził możliwość dostępu do wyników zapytań spekulacyjnego wykonywania kodu nawet z poziomu użytkownika i nawet w sytuacji gdy dane znajdują się w obszarze chronionym. Anders Fogh przeprowadził próby na Intel i3-5005u Broadwell.
Więcej informacji o metodach ataku można uzyskać z postu na blogu Projectu Zero i z postu Andersa Fogha na blogu cyber.wtf (trzecia metoda).
Google podkreśla, że w momencie uzyskania informacji o podatności podjęło wszelkie możliwe działania w celu zabezpieczenia działania swoich serwerów i usług. Google zaleca użytkownikom przeglądarki Chrome włącznie izolacji każdej zakładki jako osobnego procesu co można wykonać w zakładce jaka pojawi się po umieszczeniu chrome://flags/#enable-site-per-process w polu adresu przeglądarki.
Pojawiło się również oświadczenie AMD mówiące o podatności procesorów tej firmy na wzory ataków przedstawione przez Google. Pierwszy typ ataku został określony jako możliwy do przeprowadzenia na procesorach AMD jednak łatwo patchowalny na poziomie systemu operacyjnego, bez istotnego wpływu na wydajność. Możliwość przeprowadzenia ataku 2 typu określono jako bliską 0, podkreślono że do dnia dzisiejszego nie przedstawiono skutecznego ataku tego typu na procesory AMD. Wariant trzeci określono jako zupełnie nie skuteczny przeciw procesorom AMD ze względu na inne rozwiązania architektury.
Użytkownicy komputerów typu Mac powinni już uzyskać niezbędne poprawki, uaktualnienia dla Windows i Linuks są już gotowe, znajdują się obecnie w fazie testów, rollup ma nastąpić w ciągu kilku dni. Restarty platform chmury Amazon i Microsoft (najprawdopodobniej związane z implementacją poprawki) mają nastąpić odpowiednio 9 i 10 stycznia.