Сегодня 27 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD

Потребительские и серверные процессоры Intel последних поколений, а также процессоры AMD на старых микроархитектурах оказались уязвимыми перед атаками с использованием механизмов спекулятивного выполнения, которые обходят существующие средства защиты от уязвимости Spectre.

 Источник изображения: Damian / pixabay.com

Источник изображения: Damian / pixabay.com

Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2. Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением.

Спекулятивное выполнение — функция, которая оптимизирует работу процессора, выполняя инструкции ещё до того, как становится ясно, есть ли в них потребность: если прогноз верен, процесс ускоряется. Результаты инструкций, выполненных на основе неверного прогноза, игнорируются. Этот механизм составил основу для атак вроде Spectre, поскольку при спекулятивном выполнении могут быть задействованы конфиденциальные данные, которые злоумышленник может извлечь из кеша процессора.

Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root. В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста. У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB.

 Источник изображения: Colin Behrens / pixabay.com

Источник изображения: Colin Behrens / pixabay.com

О своём открытии исследователи сообщили Intel и AMD в июне 2024 года. В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575. Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu.

В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824. При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили. В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода.

Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный. Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre. И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Это ужас, а не дубляж»: русская озвучка ремейка Silent Hill 2 от GamesVoice получила дату выхода и разочаровала фанатов 2 ч.
Microsoft добавила в браузер Edge поиск по истории с ИИ и новые функции Copilot 2 ч.
«Погоня за безопасными идеями — смертный приговор»: разработчик Rematch разбил надежды фанатов на Sifu 2 3 ч.
Мир охватила эпидемия ИИ-зависимости — от нездорового общения с ботами лечатся, как от наркомании 3 ч.
Cloudflare объяснила проблемы с доступом ко многим сайтам из России и заявила, что не может их исправить 3 ч.
VK Tech представил линейку новых сервисов информационной безопасности 4 ч.
Кооперативное выживание Abiotic Factor в духе Half-Life и научной фантастики 90-х готово к выбросу из раннего доступа — дата выхода и новый трейлер 5 ч.
VK привлекла 112 млрд рублей благодаря допэмиссии 5 ч.
Инфраструктура в публичном облаке России ежегодно увеличивается почти на треть 6 ч.
Хакеры могут захватить тысячи серверов — в популярном контроллере для удалённого управления найдена критическая уязвимость 7 ч.
Геймерские OLED-мониторов станут ярче — LG Display запустила массовое производство суперярких панелей с частотой 280 Гц 3 ч.
В Android 16 появится детектор поддельных вышек сотовой связи 3 ч.
Deloitte: прожорливость ИИ ЦОД может привести к перегрузке энергетической инфраструктуры США 5 ч.
Cooler Master выпустила компактный корпус NR200P V3 с поддержкой больших и мощных видеокарт 6 ч.
Китайский «Большой фонд» сосредоточится на импортозамещении в литографии и проектировании чипов 7 ч.
«Яндекс Фабрика» выпустила первые Bluetooth-колонки под брендом Commo — от 3490 рублей 7 ч.
«Удомля-3»: в Тверской области заработала третья очередь дата-центра «РТК-ЦОД» 7 ч.
Франция создаст многоразовый космоплан, похожий на «Шаттл» — деньги на него уже нашли 7 ч.
К 2050 году в мире будет 4 млрд роботов с ИИ — и TSMC планирует на этом хорошо заработать 9 ч.
Плёночные фотографии сравнили с имитацией фотоплёнки у смартфона Honor 400 Pro 9 ч.
OSZAR »