> > > > Intel разработала первые патчи для Spectre V3a и V4

Intel разработала первые патчи для Spectre V3a и V4

Опубликовано:

intelПосле появления информации о новых уязвимостях Spectre Next Generation или Spectre NV, Intel попросила перенести публикацию подробностей, чтобы подготовить патчи.

Между тем две уязвимости из восьми получили официальные названия: Spectre 4 (Speculative Store Bypass, CVE-2018-3639) и Spectre 3a (Rogue System Register Read, CVE-2018-3640). И теперь Intel разработала патчи, защищающие от данных уязвимостей. Intel не классифицирует риск безопасности обеих уязвимостей как высокий, поскольку создание эксплойта весьма трудоемко. Обе уязвимости довольно близки к опубликованным ранее Spectre 1 и 2, опасности подвержены все процессоры Intel за последние десять лет.

Intel обновила свой документ Analysis of Speculative Execution Side Channels (PDF), добавив сведения об уязвимостях Spectre 3a и 4. Для вариантов 4 и 3a будут действенны те же меры, что и в случае старых уязвимостей Spectre. Изоляция сайтов предотвращает использование общих ресурсов памяти, но также увеличивает требования браузера к памяти на 10-20%. Новые таймеры предотвращают выполнение кода JavaScript для атаки по сторонним каналам. Соответствующие обновления микрокода можно установить через BIOS или операционную систему. Intel работает над этим с OEM-партнерами, но пройдет еще несколько недель или месяцев, прежде чем они доберутся до конечных пользователей.

Впервые Intel представила аналитику по варианту 4:

The speculative store bypass method takes advantage of a performance feature present in many high-performance processors that allows loads to speculatively execute even if the address of preceding potentially overlapping store is unknown. In such a case, this may allow a load to speculatively read a stale data value. The processor will eventually correct such cases, but an attacker may be able to discover ‘confused deputy’ code which may allow them to use speculative execution to reveal the value of memory that is not normally accessible to them. In a language based security environment (e.g., a managed runtime), where an attacker is able to influence the generation of code, an attacker may be able to create such a confused deputy. Intel has not currently observed this method in situations where the attacker has to discover such a confused deputy instead of being able to cause it to be generated."

Кроме процессоров Intel, вариант Spectre 4 также затрагивает процессоры AMD, ARM и IBM. Но Intel пока не дает информации о доступности патчей. В них заинтересованы, в первую очередь, облачные провайдеры, поскольку они подвержены наибольшему риску. Для домашних или офисных компьютеров новые уязвимости не так критичны, поскольку атакующие обычно используют другие критические уязвимости, вряд ли они будут возиться с вариантами атак Spectre. Но за обновлениями микрокода все равно стоит приглядывать.

Информации об исправлении других шести уязвимостей Spectre из восьми пока нет.