В 64-битных процессорах Intel обнаружена уязвимость

Опубликованы подробности очередной уязвимости в 64-битных процессорах Intel-овской архитектуры, получившей название SWAPGS. Уязвимость, в отличие от большинства предыдущих, присутствует и на процессорах, выпускаемых самой фирмой Intel, и на продукции её конкурентов из AMD. Она относится к семейству Spectre, впервые представленному широкой публике в январе 2018-го года. Как почти все уязвимости такого рода, она позволяет обращаться за пределы памяти процесса, и читать, хотя и не напрямую, хранящиеся в системной памяти данные, среди которых могут оказаться сенситивные — вроде пароля или реквизитов банковской карты.

Название уязвимости происходит от процессорной инструкции SWAPGS. 64-битные процессоры используют внутренний механизм адресации памяти, состоящий из сегмента и смещения в нём, и инструкция используется для проекции памяти ядра операционной системы в адресное пространство процесса. Инструкция не проверяет переданные ей аргументы, и именно на этом построена атака — например, можно потребовать переключить контекст между процессом и ядром в ситуации, когда он уже переключен, и определить по изменению времени отклика, что аргументы были неверными. Эта уязвимость, как и многие другие, могла использоваться, например, в облачном хостинге для доступа к данным, относящимся к соседней виртуальной машине с того же сервера.

Хотя во многих публикациях отмечается, что уязвимость актуальна в основном для платформы Windows и была исправлена в июльском пакете патчей от Microsoft, это не так. Аналогичные исправления выпустила компания RedHat для ряда своих продуктов, а также Google для Android и ChromeOS. Производители процессоров отреагировали на новость спокойно: ни Intel, ни AMD не стали выпускать обновления микрокода для своих систем. Информации об использовании этой уязвимости злоумышленниками «в дикой природе» нет, что весьма характерно для такого рода уязвимостей — гораздо проще добраться до ценных данных каким-то другим способом, например, использовав человеческий фактор.

Уязвимость получила идентификатор CVE-2019-1125. Рейтинг опасности оценивается исследователями как умеренный. Тем не менее, потребовалось выпустить полновесное исправление, чтобы закрыть эту атаку по побочным каналам.


Возврат к списку