Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Предвещать , известный как L1 Терминала Fault ( L1TF ) на Intel , [1] [2] является уязвимость , которая затрагивает современные микропроцессоры , который был впервые обнаружен двумя независимыми группами исследователей в январе 2018 года, но был первым раскрываться общественности 14 августа 2018. [18] Уязвимость представляет собой атаку со спекулятивным исполнением на процессоры Intel, которая может привести к раскрытию конфиденциальной информации, хранящейся в персональных компьютерах и сторонних облаках . [1]Существует две версии: первая версия (исходная / Foreshadow) ( CVE - 2018-3615 ) нацелена на данные из анклавов SGX ; а вторая версия (следующее поколение / Foreshadow-NG) [19] ( CVE-2018-3620 и CVE-2018-3646 ) нацелена на виртуальные машины ( ВМ ), гипервизоры (VMM), память ядра операционных систем (ОС) и Память режима управления системой (SMM). [1] Опубликован список уязвимого оборудования Intel. [11] [12]

Foreshadow аналогичен уязвимостям безопасности Spectre, обнаруженным ранее и затрагивающим чипы Intel и AMD , и уязвимости Meltdown, которая также затронула Intel. [7] Однако продукты AMD, по мнению AMD, не подвержены уязвимостям безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному ПО проникать в безопасные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core , созданные за последние семь лет». [3]

Foreshadow может быть очень трудным в использовании, [3] [7], и, похоже, на сегодняшний день (15 августа 2018 г.) нет никаких свидетельств серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7] Тем не менее, применение программных исправлений может помочь снять некоторые опасения, хотя баланс между безопасностью и производительностью может быть достойным внимания. [6] Компании, выполняющие облачные вычисления, могут столкнуться с существенным снижением общей вычислительной мощности; Однако, по мнению исследователей, люди вряд ли увидят какое-либо влияние на производительность. [10] Настоящее решение, по мнению Intel, - это замена сегодняшних процессоров. [6]Intel далее заявляет: «Эти изменения начинаются с наших процессоров Intel Xeon Scalable следующего поколения (с кодовым названием Cascade Lake ), [20] [21], а также с новых клиентских процессоров, запуск которых ожидается в конце этого года [2018]». [6]

16 августа 2018 г. исследователи представили технические подробности уязвимостей системы безопасности Foreshadow на семинаре и в публикации под названием «Foreshadow: Извлечение ключей к Intel SGX Kingdom с переходным внеочередным выполнением» [22] на конференции по безопасности USENIX. . [9] [22]

История [ править ]

Две группы исследователей независимо друг от друга обнаружили уязвимости в системе безопасности: бельгийская группа (включая Рауля Стракса, Джо Ван Балка, Фрэнка Писсенса) из imec-DistriNet, К.Ю. Левен сообщила об этом Intel 3 января 2018 года; [23] об этом сообщила вторая группа из Техниона - Израильского технологического института (Марина Минкин, Марк Зильберштейн), Университета Аделаиды (Юваль Яром) и Мичиганского университета (Офир Вайсе, Даниэль Генкин, Барис Касикчи, Томас Ф. Вениш). 23 января 2018 г. [1] [4] Впервые уязвимости были раскрыты общественности 14 августа 2018 г. [1] [4]

Механизм [ править ]

Уязвимость Foreshadow представляет собой атаку со спекулятивным исполнением на процессоры Intel, которая может привести к раскрытию конфиденциальной информации, хранящейся в персональных компьютерах и сторонних облаках . [1] Существует две версии: первая версия (исходная / Foreshadow) ( CVE-2018-3615 [атакует SGX]) нацелена на данные из анклавов SGX ; а вторая версия (следующее поколение / Foreshadow-NG) ( CVE - 2018-3620 [атакует ядро ​​ОС и режим SMM] и CVE - 2018-3646 [атакует виртуальные машины]) нацелена на виртуальные машины ( ВМ ), гипервизоры.(VMM), операционные системы (ОС) памяти ядра и режим управления системой (SMM) памяти. [1] Intel рассматривает весь класс уязвимостей побочного канала спекулятивного исполнения как «L1 Terminal Fault» (L1TF). [1]

Для Foreshadow интересными конфиденциальными данными являются зашифрованные данные в анклаве SGX . Обычно делается попытка чтения памяти анклава извне анклава, разрешается спекулятивное выполнение для изменения кеша на основе данных, которые были прочитаны, а затем процессору разрешается блокировать предположение, когда он обнаруживает, что память защищенного анклава участвует, и чтение не разрешено. Однако «... если конфиденциальные данные находятся в кэше уровня 1, спекулятивное выполнение может использовать их до того, как процессор определит, что нет разрешения на их использование». [4] Атаки Foreshadow скрытны и после них оставляют мало следов атаки в журналах компьютера. [5]

16 августа 2018 г. исследователи представили технические подробности уязвимостей системы безопасности Foreshadow на семинаре и в публикации [22] на конференции по безопасности USENIX . [9] [22]

Воздействие [ править ]

Foreshadow аналогичен уязвимостям безопасности Spectre, обнаруженным ранее и затрагивающим чипы Intel и AMD , и уязвимости Meltdown , затронувшей Intel. [7] Продукты AMD, по словам AMD, не подвержены уязвимостям безопасности Foreshadow. [7] По словам одного эксперта, «[Foreshadow] позволяет вредоносному ПО проникать в безопасные области, которые не могут взломать даже уязвимости Spectre и Meltdown». [16] Тем не менее, один из вариантов Foreshadow выходит за рамки чипов Intel с технологией SGX и затрагивает «все процессоры [Intel] Core, созданные за последние семь лет». [3]

Intel отмечает, что недостатки Foreshadow могут привести к следующему: [6]

  • Вредоносные приложения, которые могут получать данные в памяти операционной системы или данные из других приложений.
  • Злонамеренная гостевая виртуальная машина (ВМ) может выводить данные в памяти ВМ или данные в памяти других гостевых ВМ.
  • Вредоносное ПО, работающее вне SMM, может определять данные в памяти SMM.
  • Вредоносное программное обеспечение, работающее за пределами анклава Intel SGX или внутри анклава, может получать данные из другого анклава Intel SGX.

По словам одного из первооткрывателей компьютерных недостатков: «... дыра в безопасности SGX может привести к« полному краху экосистемы SGX » [6].

Частичный список затронутого оборудования Intel был опубликован и описан ниже. [11] [12] (Примечание: более подробный и обновленный список затронутых продуктов находится на официальном веб-сайте Intel . [11] )

  • Процессор Intel Core i3 / i5 / i7 / M (45 нм и 32 нм)
  • Процессоры Intel Core 2/3/4/5/6/7/8 поколения
  • Семейство процессоров Intel Core серии X для платформ Intel X99 и X299
  • Процессор Intel Xeon серии 3400/3600/5500/5600/6500/7500
  • Семейство процессоров Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6
  • Семейство процессоров Intel Xeon E5 v1 / v2 / v3 / v4
  • Семейство процессоров Intel Xeon E7 v1 / v2 / v3 / v4
  • Семейство масштабируемых процессоров Intel Xeon
  • Процессор Intel Xeon D (1500, 2100)

Foreshadow может быть очень трудным в использовании, [3] [7], и, похоже, на сегодняшний день (15 августа 2018 г.) нет никаких свидетельств серьезного взлома, связанного с уязвимостями Foreshadow. [3] [7]

Смягчение [ править ]

Применение программных исправлений может помочь решить некоторые проблемы, хотя баланс между безопасностью и производительностью может быть достойным внимания. [6] [24] Компании, выполняющие облачные вычисления, могут столкнуться с существенным снижением общей вычислительной мощности; Однако, по мнению исследователей, люди вряд ли увидят какое-либо влияние на производительность. [10]

Настоящее решение, по словам Intel, - это замена сегодняшних процессоров. [6] Intel далее заявляет: «Эти изменения начинаются с наших процессоров Intel Xeon Scalable нового поколения (под кодовым названием Cascade Lake ), [20] [21], а также с новых клиентских процессоров, запуск которых ожидается в конце этого года [2018]. " [6]

См. Также [ править ]

  • BlueKeep (уязвимость в системе безопасности)
  • Ошибка безопасности оборудования
  • Выборка микроархитектурных данных
  • TLBleed , аналогичная уязвимость безопасности
  • Уязвимости процессора временного исполнения

Ссылки [ править ]

  1. ^ a b c d e f g h i «Предвестие - Нарушение абстракции виртуальной памяти с временным выполнением вне очереди» . ForeShadowAttack.eu . 2018-08-14 . Проверено 14 августа 2018 .
  2. ^ https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
  3. ^ Б с д е е г Кан, Майкл (2018-08-14). «Новый недостаток 'Foreshadow' использует чипы Intel для кражи защищенных данных - новая уязвимость основана на исследованиях, связанных с недостатками Meltdown и Spectre. Foreshadow может использоваться для чтения данных из технологии Intel SGX, в то время как отдельный вариант может нарушить защиту безопасности в дата-центры, в которых работают виртуальные машины » . Журнал ПК . Проверено 14 августа 2018 .
  4. ^ a b c d Брайт, Питер (14.08.2018). «SGX Intel широко раскрыт, как вы уже догадались, спекулятивной атакой исполнения. Спекулятивные атаки исполнения действительно являются подарком, который продолжает дарить» . Ars Technica . Проверено 14 августа 2018 .
  5. ^ a b Ньюман, Лили Хэй (2018-08-14). «Призрачный изъян подрывает самый безопасный элемент процессоров Intel» . Проводной . Проверено 15 августа 2018 .
  6. ^ a b c d e f g h i Воан-Николс, Стивен Дж. (14 августа 2018 г.). «Beyond Spectre: Foreshadow, новая проблема безопасности Intel - исследователи взломали расширения Intel Software Guard Extensions, режим управления системой и виртуальные машины на базе x86» . ZDNet . Проверено 15 августа 2018 .
  7. ^ a b c d e f g h i Джайлз, Мартин (14 августа 2018 г.). «Недостатки Intel« Foreshadow »- последний признак чипокалипсиса» . Обзор технологий Массачусетского технологического института . Проверено 14 августа 2018 .
  8. ^ Мастерс, Джон (2018-08-14). «Понимание сбоя терминала L1, также известного как Foreshadow: что вам нужно знать» . Красная шляпа . Проверено 18 августа 2018 .
  9. ^ a b c Ричард Чиргвин (2018-08-15). «Foreshadow и аттестация программного обеспечения Intel SGX:« Вся модель доверия рушится »- Эль Рег разговаривает с доктором Ювалем Яромом о катастрофе Intel с утечкой памяти» . Реестр . Проверено 15 августа 2018 .
  10. ^ a b c Ли, Дэйв (2018-08-15). « Атака ' Foreshadow' затрагивает чипы Intel» . BBC News . Проверено 15 августа 2018 .
  11. ^ a b c d Персонал (14 августа 2018 г.). «Обновление побочного канала спекулятивного выполнения за 3 квартал 2018 г. (Intel-SA-00161)» . Intel . Проверено 1 августа 2018 .
  12. ^ a b c Армасу, Лучиан (2018-08-15). «Список недостатков безопасности чипов Intel растет» . Оборудование Тома . Проверено 15 августа 2018 .
  13. ^ Кернер, Шон Майкл (2018-08-15). «Intel SGX находится под угрозой из-за предвосхищения спекулятивной атаки исполнения - исследователи безопасности публично сообщили об еще одном наборе побочных уязвимостей спекулятивного исполнения; на этот раз уязвимости нацелены на безопасный анклав SGX и границы изоляции гипервизора» . eWeek . Проверено 15 августа 2018 .
  14. ^ Кеннеди, Джон (2018-08-15). «Предзнаменование безопасности: что нужно знать о новых недостатках чипов Intel» . Silicon Republic.com . Проверено 15 августа 2018 .
  15. ^ Хахман, Марк (2018-08-15). «Foreshadow атакует процессоры Intel с тактикой, подобной Spectre (но вы, вероятно, в безопасности) - вы должны быть защищены от L1TF, если ваш компьютер исправлен и обновлен» . Мир ПК . Проверено 16 августа 2018 .
  16. ^ a b c Хоффман, Крис (2018-08-16). «Как защитить свой компьютер от недостатков Intel Foreshadow» . How-To Geek . Проверено 16 августа 2018 .
  17. ^ Constantin, Лукиан (2018-08-16). «Новые уязвимости Foreshadow побеждают защиту памяти на процессорах Intel» . SecurityBoulevard.com . Проверено 16 августа 2018 .
  18. ^ [1] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] »
  19. ^ https://foreshadowattack.eu/foreshadow-NG.pdf
  20. ^ a b Катресс, Ян (2018-08-19). «Intel на выставке Hot Chips 2018: демонстрируя лодыжку Cascade Lake» . AnandTech . Проверено 19 августа 2018 .
  21. ^ a b Алкорн, Пол (2018-08-22). «Intel представляет Cascade Lake, кремниевый призрак и меры по смягчению последствий кризиса» . Оборудование Тома . Проверено 22 августа 2018 .
  22. ^ а б в г Ван Балк, Джо; Минкин, Марина; Weisse, Ofir; Генкин, Даниил; Касикчи, Барис; Писсенс, Франк; Зильберштейн, Марк; Wenisch, Thomas F .; Яром, Юваль; Страккс, Рауль (16.08.2018). «Foreshadow: Извлечение ключей к Intel SGX Kingdom с временным нарушением порядка выполнения» ( PDF ) . USENIX . Архивировано (PDF) из оригинала 18.08.2018 . Проверено 16 августа 2018 .
  23. ^ https://newsroom.intel.com/editorials/protecting-our-customers-through-lifecycle-security-threats/
  24. ^ Ларабель, Майкл (2019-05-24). «Сравнение процессоров AMD FX и Intel Sandy / Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Проверено 25 мая 2019 .

Дальнейшее чтение [ править ]

  • Foreshadow - Технические детали (USENIX; FSA)

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Foreshadow - Технические (видео; 00:40; FSA) на YouTube
  • Foreshadow - Обзор (видео; 03:09; FSA) на YouTube
  • Foreshadow - Обзор (видео; 03:33; Red Hat) на YouTube
  • Foreshadow - Обзор (видео; 10:48; Red Hat) на YouTube