> > > > Microsoft выпустила патч, исправляющий критическую уязвимость CPU Intel

Microsoft выпустила патч, исправляющий критическую уязвимость CPU Intel

Опубликовано:

windows 10 logo

Как стало теперь известно, год назад была обнаружена уязвимость, затрагивающая все процессоры Intel, начиная с поколения Ivy Bridge. Она вновь связана с методом атаки по сторонним каналам, и позволяет злоумышленнику получить доступ к ключам шифрования, паролям, личным данным и многому другому.

Обнаруженная уязвимость очень похожа на "дыры" Spectre и Meltdown, которые были открыты в январе 2018. В Microsoft Advisory описывается сама уязвимость, но не упоминается Intel или любой другой производитель CPU. Впрочем, специалисты Bitdefender провели тесты на двух процессорах AMD и не обнаружили уязвимости. Так что данная "дыра", скорее всего, характерна только для Intel. Корень проблем кроется в инструкциях "SWAPGS" - они вызываются, если событие переключается с менее доверенного пользовательского пространства на более доверенное пространство ядра. Специалисты Bitdefender опубликовали доказательство взлома (Proof-of-concept), им удалось получить данные из памяти ядра в пользовательскую память.

"What we have found is a way to exploit the SWAPGS instruction which switches from userland to kernel mode in such a way that we could... carry out a side-channel attack," сказал Богдан Ботежату, директор Bitdefender по исследованию угроз. "By doing that, we are going to leak kernel memory into the user space even if there are security measures that should prevent us from doing that."

Обнаруженная Bitdefender уязвимость характерна для всех Intel CPU с поддержкой инструкций "SWAPGS" и "WSGRBASE". Как утверждают исследователи Bitdefender, к ним относятся все процессоры с поколения Ivy Bridge, но есть вероятность наличия уязвимости и у более ранних чипов. Уязвимость была проверена под Windows. Технически она существует и под другими операционными системами, но под Linux, Unix, FreeBSD или macOS ее задействовать вряд ли возможна. Также уязвимость нельзя активировать через JavaScript, то есть удаленно.

Microsoft уже опубликовала исправление в кумулятивном обновлении за прошлый месяц. Microsoft просто указала, что изменила доступ CPU к памяти. Уязвимость в каталоге Microsoft получила номер CVE-2019-1125.

Официальное заявление Microsoft:

"We're aware of this industry-wide issue and have been working closely with affected chip manufacturers and industry partners to develop and test mitigations to protect our customers. We released security updates in July, and customers who have Windows Update enabled and applied the security updates are protected automatically."

Официальное заявление Intel:

"Intel, along with industry partners, determined the issue was better addressed at the software level and connected the researchers to Microsoft. It takes the ecosystem working together to collectively keep products and data more secure, and this issue is being coordinated by Microsoft."

Официальное заявление AMD:

"AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1."