Procesory

Spoiler - wykryto kolejną lukę bezpieczeństwa w procesorach Intel [AKT. 2]

opublikowano przez Paweł Maziarz w dniu 2019-03-18

Luka Spoiler ma umożliwiać wykradanie prywatnych danych i kluczy kryptograficznych. Podatność obejmuje wszystkie układy Intela wydane po 2006 roku.

Firma Intel nie ma szczęścia do bezpieczeństwa swoich procesorów. Już rok temu branżą technologiczną wstrząsnęły doniesienia o lukach Spectre i Meltdown, natomiast później pojawiły się informacje podatności Lazy State. Jak się okazuje, nie jest to koniec problemów producenta, bo badacze odkryli kolejną lukę w jego układach.

Mowa o luce Spoiler, którą odkryli badacze z Worcester Polytechnic Institute z USA i University of Lübeck z Niemiec. Winowajcą ma być niedoskonały mechanizm przewidywania operacji, który w specyficznych przypadkach może prowadzić do wycieku danych. Daje to możliwość przeprowadzenia poważnych ataków, umożliwiających wykradania prywatnych danych i kluczy kryptograficznych. Zainteresowanych szczegółami odsyłamy do artykułu w serwisie The Register, gdzie badacze opisują problem.

Zła informacja jest taka, że usterka ma obejmować wszystkie procesory Intela począwszy od pierwszej Core, niezależnie od wykorzystanego systemu operacyjnego czy korzystania z maszyn wirtualnych. Co warto podkreślić, problem nie występuje w jednostkach firm AMD i ARM.

Intel potwierdził obecność luki już 1 grudnia, ale na upublicznienie informacji musieliśmy odczekać 90-dniowy okres ochronny. Zdaniem badaczy, luka nie może być załatana za pomocą aktualizacji oprogramowania (a już na pewno nie bez znacznego spadku wydajności). Może się więc okazać, że konieczne będzie wprowadzenie odpowiednich modyfikacji w budowie procesora. Jednocześnie oznaczałoby, że na ataki odporne będą dopiero kolejne generacje układów.

Aktualizacja 07.03.2019 7:20

Firma Intel wydała oświadczenie w sprawie wykrytej luki:

Intel otrzymał zgłoszenie na temat wspomnianych badań i oczekuje, że oprogramowanie można ochronić przed takimi zagrożeniami poprzez zastosowanie praktyk rozwijających oprogramowanie odporne na ataki typu side channel. Obejmuje to unikanie przepływów kontrolnych (ang. control flow), które są zależne od danych będących przedmiotem zainteresowania. Oczekujemy także, że moduły DRAM pozostaną odporne na ataki typu Rowhammer. Ochrona naszych klientów i ich danych konsekwentnie pozostaje dla nas kluczowa i doceniamy starania społeczności zajmującej się cyberbezpieczeństwem w ich nieprzerwanych badaniach.

Aktualizacja 18.03.2019 15:00

Firma AMD również wydała oświadczenie, w którym potwierdza odporność swoich procesorów na lukę Spoiler:

„Zdajemy sobie sprawę z raportu bezpieczeństwa na temat nowego exploita o nazwie Spoiler, który może uzyskać dostęp do części informacji podczas ładowania. Nasze produkty nie są podatne na atak dzięki unikalnej architekturze procesorów.”

Producent tłumaczy, że „exploit Spoiler może uzyskać częściowy dostęp do informacji powyżej 11 adresu bitowego podczas operacji ładowania. Nasze produkty nie są podatne na taki atak, ponieważ procesory AMD nie stosują częściowego dopasowania informacji adresów podczas rozwiązywania konfliktów.”

Źródło: The Register, Intel, AMD

marketplace

Komentarze

66
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Myślałem, że jakiś spoiler będzie. Zawiodłem się
  • avatar
    Intel "ser szwajcarski" Inside ;)
  • avatar
    Luka czy backdoor?
    Zaloguj się
  • avatar
    1. K&M został potępiony w niemczech i odradzają wyroby tego producenta. Intel ma luki? Nic się nie dzieje!
    2. Dlaczego nowe oraz używki i7-7700 utrzymują tak wysokie ceny? Prawdę mówiąc wybrałem platformę na 1151 z myślą o wymianie po 2 latach taniego procka na coś z górnej półki (nowy bądź też używka) a tutaj ceny tych procesorów są zaporowe! Na to samo mnie wyjdzie, jak kupię AMD + płyta AM4...
    Zaloguj się
  • avatar
    Spoko, mam dalej i5 2500K ale w lipcu zmiana na nowego ryzenka jak wydajnosc jednego watka bedzie wystarczajaca.
    Zaloguj się
  • avatar
    SPOILER ALERT: (m.in.) dlatego mój nowy komputer, który będę kupował w połowie roku, będzie najprawdopodobniej na Ryzenie 3XXX :).
  • avatar
    Wyszło że te najgłośniejsze luki były u intela, AMD jest bezpieczne.
    Intel wydajnościowo lepiej wychodzi niż AMD
    ale po załataniu tego wszystkiego okaże się że cały czas AMD robił marginalnie wolniejsze procesory za o niebo lepszą kase, a my głupcy kupowaliśmy intela.
    Zaloguj się
  • avatar
    Ale nie ma napisane o którą rodzinę chodzi.
    Wystarczy przeczytać podlinkowany PDF by wiedzieć, że przynajmniej Penryn jest na to odporny, na Nahalemie nie sprawdzali a Clarkdale I wzwyż są podatne.

    AMD sprawdzili tylko Piledriver i to w wersji mobilnej bez cache L3.
    ARM sprawdzili na Snapdragonie 835, dziwnym trafem ostatni mocny ARM bez L3.

    Problem dotyczy synchronizacji cache z RAM i jakoś dziwnym trafem tylko procesory z L3 są podatne i tylko procesory Intela wybrali nowsze z L3 a konkurencji starsze bez L3.

    Nie twierdzę, że problem napewno jest tylko przez L3 ale jednak niech przetestują Ryzena i nowsze ARMy.
  • avatar
    Moja żona robiąc zakupy przez internet za ciężko zdobyte pieniądze z zasiłku socjalnego i zapomogi dla bezrobotnych ciągle narzeka że pieniądze jej uciekają to teraz jej powiem że to przez nieszczelną lukę!
    Zaloguj się
  • avatar
    Kto kupował ten kupował :P
  • avatar
    I tak w większości, chodzi tutaj o przedsiębiorstwa. Bo prywatnie, to i tak większość ludzi instaluje co popadnie na kompach i używanie luk w procesorach jest słabo opłacalne, bo te w oprogramowaniu są dużo łatwiejsze, w użyciu.
  • avatar
    Jeśli na systemie jest wielu użytkowników i jeden z nich może sobie 'zobaczyć' co się dzieje u drugiego to jest duży problem dla firm szpiegostwo może zrobić bardzo dużo problemów.
  • avatar
    I jeszcze nie tak dawno fanboye intela nosili głowy wysoko i obrażali innych. Życie bywa zaskakujące :))) i teraz śmieją się inni, ale nie kopmy leżącego.
  • avatar
    "Ochrona naszych klientów i ich danych jest dla nas priorytetem"

    Oficjalne stanowiska Intela są niekończącym się potokiem kłamstw i manipulacji i z miejsca wzbudzają już odruch wymiotny.
  • avatar
    A Pan Kitamo jak zwykle piane toczy bo kochany intelek znów dostał po łapkach. Fakt jest prosty, jakby wzięli się do roboty zamiast siedzieć na dupach i pierdzieć w stołki to nie byłoby kłopotu z niczym. Woleli doić ludzi zatrzymali się w rozwoju to efekt maja jaki jest i żadne wypowiedzi i próby przekonania prowadzone przez fanbojów tego nie zmienią.
  • avatar
    'SPOILER is not a Spectre attack.'

    'The root cause for SPOILER is a weakness in the address speculation of Intel’s proprietary implementation of the memory subsystem which directly leaks timing behavior due to physical address conflicts. Existing spectre mitigations would therefore not interfere with SPOILER.'

    Gdyby ktoś miał wątpliwości, czy problem dotyczy tylko Intela i czy to nie jest odmiana ataku Spectre.
  • avatar
    Każdy kto ma CPU Intel i wchodzi na internet powinien się teraz pomodlić bo nie zna dnia ani godziny.

    Wystarczy Java Script i już nie ma środków na koncie czy haseł bo atakujący ma dostęp do pamięci komputera ofiary.

    GENIALNE

    Zabezpieczeniem jest wyłączenie Java Script!

    Radzę to uczynić każdemu kto ma procek Intela
    Zaloguj się
  • avatar
    Kiedy czytam, NOWA LUKA INTEL, a później czytam źródło :

    Źródło: The Register

    To zamykam stronę i idę czytać coś co ma sens ;]
    Zaloguj się
    -2
  • avatar
    Dwie wazne sprawy ktore wszyscy przeoczyli

    -The Register , to ten sam portal który twierdził że titan zle liczy ;) wszystko oparte na plotce i niedomówieniach.
    Sympatyzujący zgadnijcie z którą firmą :)

    - "który w SPECYFICZNYCH przypadkach MOŻE prowadzić do wycieku danych"

    tak to mniej więcej wygląda.

    W specyficznych przypadkach mogę wziąc udział w olimpiadzie i zdobyć złoty medal, albo zostac prezydentem świata.

  • avatar
    Zaloguj się
    -14
  • avatar
    "Intel potwierdził obecność luki już 1 grudnia, ale na upublicznienie informacji musieliśmy odczekać 90-dniowy okres ochronny"

    Ochronny dla kogo, bo jak rozumiem nie dla klientów xD
    Zaloguj się