Foreshadow

редактировать
Аппаратная уязвимость процессоров Intel

Foreshadow
Логотип Foreshadow с узким текстом.svg Логотип, созданный для уязвимости, с замком с тенью.
идентификаторы CVE CVE - 2018-3615 (Foreshadow), CVE- 2018-3620 и CVE- 2018-3646 (Foreshadow-NG)
Дата обнаруженияянварь 2018 г.; 2 года назад (2018-01)
Затронутое оборудованиеСовременные процессоры Intel

Foreshadow, известные как L1 Terminal Fault (L1TF ) от Intel, это уязвимость, поражающая современные микропроцессоры, которая была впервые обнаружена двумя независимыми группами исследователей в январе 2018 года, но впервые была обнаружена 14 августа 2018 г. Уязвимость представляет собой атаку спекулятивным исполнением на процессоры Intel, которая может привести к раскрытию конфиденциальной информации, хранящейся на персональных компьютерах и сторонние облака. Существует две версии: первая версия (исходная / Foreshadow) (CVE -2018-3615 ) предназначена для данных из анклавов SGX ; а вторая версия (следующее поколение / Foreshadow-NG) (CVE- 2018-3620 и CVE- 2018-3646 ) нацелена на виртуальные машины (ВМ), гипервизоры (VMM), операционные системы (ОС) память ядра и память режима управления системой (SMM). Был опубликован список затронутого оборудования Intel.

Foreshadow аналогичен обнаруженным ранее уязвимостям безопасности Spectre для чипов Intel и AMD., а также уязвимость Meltdown, которая также затронула Intel. Однако продукты AMD, по словам AMD, не подвержены уязвимостям безопасности Foreshadow. По словам одного эксперта, «[Foreshadow] позволяет вредоносному ПО проникать в безопасные области, которые не могут взломать даже уязвимости Spectre и Meltdown». Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core, выпущенные за последние семь лет».

Foreshadow может быть очень сложным для использования, и, похоже, на сегодняшний день (15 августа 2018 г.) нет никаких свидетельств серьезного взлома, связанного с уязвимостями Foreshadow. Тем не менее, применение программных исправлений может помочь снять некоторые опасения, хотя баланс между безопасностью и производительностью может быть достойным внимания. Компании, выполняющие облачные вычисления, могут столкнуться с существенным снижением общей вычислительной мощности; Однако, по мнению исследователей, люди вряд ли увидят какое-либо влияние на производительность. Настоящее решение, по словам Intel, - это замена сегодняшних процессоров. Intel далее заявляет: «Эти изменения начинаются с наших процессоров следующего поколения Intel Xeon Scalable (под кодовым названием Cascade Lake ), а также новых клиентских процессоров, которые, как ожидается, появятся в конце этого года [ 2018] ».

16 августа 2018 г. исследователи представили технические подробности уязвимостей системы безопасности Foreshadow на семинаре и в публикации под названием« Foreshadow: Извлечение ключей к Intel SGX Kingdom с временным выходом из строя. Выполнение »на конференции по безопасности USENIX.

Содержание
  • 1 История
  • 2 Механизм
  • 3 Воздействие
  • 4 Снижение риска
  • 5 См. Также
  • 6 Ссылки
  • 7 Далее чтение
  • 8 Внешние ссылки
История

Две группы исследователей независимо обнаружили уязвимости в системе безопасности: бельгийская группа (включая Рауля Стракса, Джо Ван Балка, Франка Писсенса) из imec-DistriNet, К.Ю. Левен сообщил об этом в Intel 3 января 2018 г.; вторая группа из Техниона - Израильского технологического института (Марина Минкин, Марк Зильберштейн), Университета Аделаиды (Юваль Яром) и Мичиганского университета (Офир Weisse, Daniel Genkin, Baris Kasikci, Thomas F. Wenisch) сообщили об этом 23 января 2018 г. Впервые уязвимости были раскрыты общественности 14 августа 2018 г.

Механизм

Уязвимость Foreshadow - это атака спекулятивным исполнением на процессоры Intel, которая может привести к раскрытию конфиденциальной информации, хранящейся в персональных компьютерах и сторонних облаках. Существует две версии: первая версия (исходная / Foreshadow) (CVE- 2018-3615 [атакует SGX]) нацелена на данные из анклавов SGX ; и вторая версия (следующее поколение / Foreshadow-NG) (CVE -2018-3620 [атакует ядро ​​ОС и режим SMM] и CVE -2018-3646 [атакует виртуальные машины]) нацелен на виртуальные машины (ВМ), гипервизоры (VMM), операционные системы (ОС) память ядра, и память режима управления системой (SMM). Intel рассматривает весь класс уязвимостей побочного канала спекулятивного исполнения как «L1 Terminal Fault» (L1TF).

Для Foreshadow интересующие конфиденциальные данные - это зашифрованные данные в SGX анклав. Обычно делается попытка чтения памяти анклава извне анклава, разрешается спекулятивное выполнение для изменения кеша на основе данных, которые были прочитаны, а затем процессору разрешается блокировать спекуляцию, когда он обнаруживает, что память защищенного анклава участвует и чтение не разрешено. Однако «... если конфиденциальные данные находятся в кэше уровня 1, спекулятивное выполнение может использовать их до того, как процессор определит, что нет разрешения на их использование». Атаки Foreshadow скрытны и оставляют мало следов атаки впоследствии в журналах компьютера.

16 августа 2018 года исследователи представили технические подробности уязвимостей безопасности Foreshadow на семинаре и в публикации на сайте Конференция по безопасности USENIX.

Impact

Foreshadow аналогична обнаруженным ранее уязвимостям системы безопасности Spectre, затрагивающим чипы Intel и AMD, и уязвимость Meltdown, затронувшая Intel. Продукты AMD, по словам AMD, не подвержены уязвимостям безопасности Foreshadow. По словам одного эксперта, «[Foreshadow] позволяет вредоносному ПО проникать в безопасные области, которые не могут взломать даже уязвимости Spectre и Meltdown». Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core, построенные за последние семь лет».

Intel отмечает, что недостатки Foreshadow могут привести к следующему:

  • Вредоносные приложения, которые могут получать данные в памяти операционной системы или данные из других приложений.
  • Вредоносная гостевая виртуальная машина (ВМ) может вывести данные в памяти ВМ или данные в память других гостевых виртуальных машин.
  • Вредоносное программное обеспечение, работающее за пределами SMM, может определять данные в памяти SMM.
  • Вредоносное программное обеспечение, работающее за пределами анклава Intel SGX или внутри анклава, может получать данные изнутри еще один анклав Intel SGX.

По словам одного из первооткрывателей компьютерных недостатков: «... дыра в безопасности SGX может привести к« полному краху экосистемы SGX ».

Частичный список затронутого оборудования Intel был опубликован и описан ниже (Примечание: более подробный и обновленный список в g затронутых продуктов находится на официальном веб-сайте Intel.)

  • Процессор Intel Core i3 / i5 / i7 / M (45 и 32 нм)
  • 2-й / 3-й / 4-й / Процессоры Intel Core 5/6/7/8 поколения
  • Семейство процессоров Intel Core серии X для платформ Intel X99 и X299
  • Процессор Intel Xeon 3400/3600/5500/5600/6500/7500 серия
  • процессор Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 семейство
  • процессор Intel Xeon E5 v1 / v2 / v3 / v4 семейство
  • процессор Intel Xeon Семейство E7 v1 / v2 / v3 / v4
  • Семейство масштабируемых процессоров Intel Xeon
  • Процессор Intel Xeon D (1500, 2100)

Foreshadow может быть очень трудным для использования, и, похоже, на сегодняшний день (15 августа 2018 г.) не будет доказательств какого-либо серьезного взлома, связанного с уязвимостями Foreshadow.

Смягчение

Применение программных исправлений может помочь смягчить некоторые проблемы, хотя баланс между безопасностью и производительность может быть достойным рассмотрением. Компании, выполняющие облачные вычисления, могут столкнуться с существенным снижением общей вычислительной мощности; Однако, по мнению исследователей, отдельные люди вряд ли увидят какое-либо влияние на производительность.

Настоящее решение, по мнению Intel, заключается в замене современных процессоров. Intel далее заявляет: «Эти изменения начинаются с наших процессоров следующего поколения Intel Xeon Scalable (с кодовым названием Cascade Lake ), а также новых клиентских процессоров, которые, как ожидается, появятся в конце этого года [ 2018]. "

См. Также
Ссылки
Дополнительная литература
Внешние ссылки
Последняя правка сделана 2021-05-20 11:22:18
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте