Odkryto groźne luki bezpieczeństwa w procesorach Intela

Badacze wykryli nowe luki bezpieczeństwa w procesorach Intela - ich użycie umożliwia ominięcie zabezpieczeń i wykradzenie sekretnych informacji, jak hasła czy klucze szyfrujące. Luka przypomina niesławny Meltdown. I to na tyle, że niektóre serwisy branżowe nazywają odkrycie "Meltdown 2".

A o co konkretnie chodzi? Intel ochrzcił nowe możliwości ataków jako microarchitectural data sampling (MDS) i wyłonił cztery ich rodzaje:

  • CVE-2018-12127 -- microarchitectural load port data sampling (MLPDS)
  • CVE-2018-12130 -- microarchitectural fill buffer data sampling (MFBDS)
  • CVE-2019-11091 -- microarchitectural data sampling uncacheable memory (MDSUM)
  • CVE-2018-12126 -- microarchitectural store buffer data sampling (MSBDS)

Trzy pierwsze odkryto na uniwersytecie Vrije w Amsterdamie, a ich istnienia dowiodły udane ataki typu Rogue In-Flight Data Load (RIDL). Czwarty wypatrzono dzięki wspólnej pracy inżynierów z uniwersytetów i ośrodków badawczych w Michigan, Adelajdzie, Grazu, Worcester oraz Leuven. O ile Meltdown wydobywał dane z pamięci podręcznej, tak w przypadku MDS mamy do czynienia z atakiem wymierzonym w bufory procesora, który w żargonie technicznym został nazwany Fallout. Udany atak pozwala na wyciek informacji z pamięci, co pomaga na ominięcie systemów obronnych mechanizmu KASLR (kernel address space layout randomization), mającego zapobiegać exploitom. Umożliwia to dostanie się do informacji zgromadzonych na maszynach wirtualnych, w Intel SGX czy jądrze systemu. Może także umożliwiać wywoływanie szkodliwych procesów, w tym uruchamianie JavaScript w przeglądarce, co pozwala na przełamanie izolacji pamięci i pozyskanie danych z innych procesów.

Ataki MDS zagrażają milionom maszyn na całym świecie, w tym dostawcom rozwiązań chmurowych. Co ciekawe, informacje o wspomnianych metodach ataku były Intelowi dostarczane z różnych miejsc świata od prawie roku, jednak dopiero dziś zdecydowano się na oficjalne ujawnienie ich istnienia. Jak podają eksperci z Bitdefender, luki w procesorach Intela nie mogą być chronione za pomocą rozwiązań bezpieczeństwa znajdujących w samym sprzęcie, co oznacza, że hakerzy z całego świata mogą przeprowadzić udany atak. Co w tym wszystkim jest ironią losu, to fakt, że odświeżona linia procesorów Coffee Lake i9 została zaprojektowana tak, aby uniemożliwić atak Meltdown, co z kolei sprawiło, że stała się podatna na Fallout. Jednak zagrożone są nie tylko one - testy wykazały, że MDS da się przeprowadzić skutecznie z modelami Ivy Bridge, Haswell, Skylake i Kaby Lake. I dlatego w tej chwili ciężko oszacować choćby przybliżoną liczbę zagrożonych urządzeń - z procesorów Intela korzystają zarówno laptopy i desktopy, jak i serwery.

Dokładna analiza MDS oraz lista zagrożonych modeli znajdują się na tej stronie. A co ma robić zwykły użytkownik? Jak na razie - nic. Pozostaje czekać na ruch Intela lub producentów aplikacji antywirusowych. I pozostaje mieć nadzieję, że ruchy te nastąpią szybciej, niż hakerzy skorzystają z ujawnionych wiadomości.