Procesory

To już nie jest śmieszne - wykryto kolejną lukę bezpieczeństwa w procesorach Intel

opublikowano przez w dniu 2019-11-13

Nowe jednostki miały być wolne od wad. Rzeczywistość okazała się inna. Mało tego! Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa.

Firma Intel już od dwóch lat boryka się z problemami luk bezpieczeństwa w swoich procesorach. Rozwiązanie miały przynieść nowe, przeprojektowane jednostki Cascade Lake, ale… badacze odkryli tutaj kolejną podatność.

Wykryto nową lukę bezpieczeństwa w procesorach Intel

Badacze z Wolnego Uniwersytetu w Amsterdamie (zespół VUSec), Katolickiego Uniwersytetu w Lowanium w Belgii, niemieckiego Centrum Bezpieczeństwa Informacji Helmholtz i Politechniki w Graz w Austrii odkryli lukę Transactional Asynchronous Abort (TAA). Właściwie mówimy tutaj o nowym wariancie ataku MDS (Microarchitectural Data Sampling), który wykorzystuje niedoskonałości mechanizmu wykonywania spekulacyjnego (czyli przewidywania tego co będzie potrzebne procesorowi do obliczeń). Tym razem dotyczy on również nowych procesorów z rodziny Cascade Lake.

Luka pozwala na odczytanie poufnych informacji przechowywanych w procesorze, ale haker musi tutaj uzyskać fizyczny dostęp do komputera. Atak można przeprowadzić w najróżniejszych scenariuszach – począwszy od zainfekowanej strony internetowej, a skończywszy na maszynie wirtualnej atakującej inną maszynę na danym serwerze.

Intel wiedział o luce, ale jej nie zabezpieczył

Jak donosi serwis Wired, badacze poinformowali producenta o nowych lukach MDS już we wrześniu ubiegłego roku i część z nich została załatana w maju bieżącego roku. Problem jednak w tym, że nie zabezpieczono wszystkich dziur. Kaveh Razavi z Wolnego Uniwersytetu z grupy VUSec twierdzi, że producent pominął najniebezpieczniejszy wariant ataku, więc wprowadzone zabezpieczenia okazały się nieskuteczne.

Na prośbę Intela, informacje o niezabezpieczonej luce nie zostały ujawnione. Atak mógł zostać wykorzystany przez hakerów, więc badacze zgodzili się tutaj wstrzymać do opublikowania kolejnej poprawki bezpieczeństwa.

Intel podobno bagatelizował lukę, sądząc, że przeprowadzenie ataku może zająć kilka dni. Badacze udowodnili, że jest to znacznie szybszy proces - powyżej możecie zobaczyć filmik, gdzie ujawnienie hasła administratora zajęło... zaledwie 30 sekund.

Luka TAA nadal nie jest zabezpieczona?

Ostatnio Intel przygotował kolejną aktualizację mikrokodu. Naukowcy nie są jednak całkowicie pewni czy aktualizacja ta rozwiązuje wszystkie wykryte problemy. Zespół VUSec przykładowo twierdzi, że zabezpiecza ona sprzęt przed niektórymi atakami, ale nie przy wszystkich możliwych scenariuszach.

Poniekąd potwierdza to również sam producent we wpisie na swoim blogu – czytamy, że wprowadzona aktualizacja znacznie zmniejsza możliwości ataku, ale w specyficznych sytuacjach nadal jest on możliwy do przeprowadzenia. Luka ma zostać w pełni zabezpieczona przy okazji kolejnych aktualizacji mikrokodu.

Badacze nie są zadowoleni ze wspołpracy z Intelem

Zapowiedziano też poprawę współpracy z naukowcami. VUSec jednak sceptycznie podchodzi do tej deklaracji. Badacze są rozczarowani współpracą z firmą Intel i jej podejściem do luk bezpieczeństwa. Mało tego! Producent podobno po raz kolejny przekonywał ich do opóźnienia ujawnienia szczegółów. Tym razem odmówili.

Źródło: Wired, TechCrunch, Intel

Warto również zobaczyć:

marketplace

Komentarze

47
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Chyba do momentu aż Intel nie porzuci całkowicie obecnych kotletów i nie zrobi czegoś od nowa, nie przestaniemy słyszeć o kolejnych dziurach.
    Tego się pewnie nawet połatać nie da, więc ciągną ile mogą bo coś sprzedawać trzeba.
  • avatar
    Lepiej AMD na ten czas brać.
    Zaloguj się
    21
  • avatar
    No przecież muszą być wejścia dla służb. To nie jest luka, to jest cecha!
    Zaloguj się
    18
  • avatar
    Przyszła karma za 10 lat trzymania świata na 4 rdzeniach.
  • avatar
    Widać gdzie intel ma swoich wyznawców...
  • avatar
    Kogo obchodzą jakieś zabezpieczenia jak jest 6fps więcej!!!! NaJSzyBsZy prOceSOr dO gIEr!!!!
    Zaloguj się
    13
  • avatar
    Brawo Intel oby tak dalej, to zrazisz do siebie wszystkich użytkowników
  • avatar
    Porażająca fuszerka sprzedawana za grubą kasę. Jak można w ciągłym stresie pracować na tak skrajnie dziurawym sprzęcie? Przecież to na dziesiątki sposobów umożliwia włamanie niskopoziomowe, czyli takie którego ani system operacyjny ani żadne oprogramowanie ochronne nawet nie zauważy. Paranoja.
  • avatar
    Dużo osób broni Intela poprzez szydercze prześmiewcze pokpiwanie, że mnie to nie dotyczy, a co mi ukradną na komputerze mam tylko gry i fotki z wakacji więc komu to na co. Tymczasem dotyczy to wszystkich i to bardziej niż wam się wydaje bo większość serwerów stoi na Intelowskich Xeonach i jak zaczną znikać pieniądze z kont bankowych, wyparowywać maile, pojawiać się dziwne posty na Facebooku sygnowane waszą tożsamością to wtedy zrobi się wam ciepełko.
    Zaloguj się
  • avatar
    Kolejne -kilka% do IPC :)
    Ale tak na serio, to już naprawdę nie jest śmieszne.
  • avatar
    Podatne sa wszystkie architektury intela od Haswella poczawszy.
    Na chwile obecna jedyna mozliwosc to wylaczenie TSX.

    Tutaj jeszcze troche wiecej danych:
    https://www.zdnet.com/article/intels-cascade-lake-cpus-impacted-by-new-zombieload-v2-attack/

    A na koniec:
    "But bad news never comes alone. The same research team who found Zombieload v1 and v2, also found an issue with Intel's original patches for the four MDS attacks disclosed in May.

    The VERW instruction set, which Intel claimed could be used to protect apps against MDS attacks that may attempt to extract data while being processed in the CPU, was incomplete and could be circumvented, the research team said.

    When we asked Intel about this issue, the CPU chipmaker acknowledged the problem and claimed that the VERW instruction set, along with the other MDS attack protections were meant to reduce the attack surface and make exploitation harder for attackers, and not as a complete patch for MDS attacks.

    A version of the revised Zombieload whitepaper will be made available on the Zombieload website later today. The research team will be presenting their revised findings tomorrow at the ACM CCS conference in London."

    Czyli nie koniec luk, a nawet laty wypuszczone przez intela sa dziurawe.
    Zaloguj się
  • avatar
    "Luka pozwala na odczytanie poufnych informacji przechowywanych w procesorze, ale haker musi tutaj uzyskać fizyczny dostęp do komputera. Atak można przeprowadzić w najróżniejszych scenariuszach – począwszy od zainfekowanej strony internetowej, a skończywszy na maszynie wirtualnej atakującej inną maszynę na danym serwerze."

    Fizyczny dostep to nieograniczony dostep do maszyny na wyciagniecie reki a zdalny to poprzez przegladarke internetowa czy tez publicznego klienta pracujacego na maszynie wirtualnej.
    To jak to w koncu jest dostep zdalny czy fizyczny?
  • avatar
    #mnieśmieszy
    Zaloguj się
  • avatar
    Jeżeli osoba nieupoważniona może zdobyć informacje na temat hasła root to dla mnie to luka, nie ważne czy wymagany jest dostęp fizyczny bądź nie. Komu byłoby do śmiechu gdyby jeden z pracowników mógł mieć dostęp do danych uwierzytelniana bez wiedzy innych. Dlatego tak, dla przeciętnego Kowalskiego może to nie jest istotne, w innych przypadkach już jest.
    Nie wydaje mi się, żeby te luki można było naprawić od strony mikrokodu. wydaje mi się że to już jest od dawna w architekturze. O ile dobrze pamiętam Intel pomija pewne kroki w jądrze systemu żeby uzyskać lekkie przyśpieszenie. Tu zyska kilka procent tam kilka procent, kombinowanie na potęgę, a potem nagle się okazuje, że rozwiązanie dziurawe. Nieciekawa sytuacja. AMD też nie jest święte, ale u nich luki pojawiają się rzadziej, jak również poprawki w mikrokodzie je naprawiają więc są w lepszej sytuacji.
  • avatar
    Coraz bardziej Intel przegrywa z AMD ! I bardzo dobrze !!!
  • avatar
    A w nadchodzących serwerowych cooperlake/icelake też?
  • avatar
    A w nadchodzących serwerowych cooperlake/icelake też są te dziury?
  • avatar
    [Przepraszam, duplikat]
  • avatar
    To jest straszne,,, bbbuuuuu hihihihihaha Odwieczne jaja ze strony intela którego i tak kupię.
    Zaloguj się
  • avatar
    W ten sposób Intel będzie musiał odpuścić swój plan wydawniczy, jak to zrobiło AMD przed erą Ryzenów, żeby zyskać czas na poprawki. Ciekawe co i kiedy wykryją w niedalekiej przyszłości.
  • avatar
    Jakoś dalej ludzie kupują procesory intela i będą kupować i nic się nie zmieni a wszyscy walą swoimi mądrościami jak to byłoby najważniejsze w życiu bo intel ma dziurę.
  • avatar
    Intel myśli,że jest serem Królewskim,niech obniży cenę może ktoś się skusi.
  • avatar
    I tak normalnemu użytkownikowi to lata i pogwizduje.
    Zaloguj się
    -4
  • avatar
    "ale haker musi tutaj uzyskać fizyczny dostęp do komputera"
    Czyli kolejna "luka" której użycia jeszcze nigdy nie udokumentował żaden czerwony fanbojek począwszy od meltdown i spectre, ale do pojechania po danej firmie zamiast zgłębić jakąkolwiek wiedzę to pierwsi ¯\\\_(ツ)\_/¯. Tymczasem wyjmuję 8700K z socketu bo mi ukradno hasło do benchmarka!
    Zaloguj się
    -4
  • avatar
    Wystarczy odpiąć kabel od internetu i po sprawie. Najlepsze zabezpieczenie
    Zaloguj się
    -7
  • avatar
    Jeszcze jedna dziura i całe amd do niej wpadnie :P
    Zaloguj się
    -7