- ZombieLoad – Atak ZombieLoad przywraca Twoją prywatną historię przeglądania i inne poufne dane. Pozwala na wyciek informacji z innych aplikacji, systemu operacyjnego, maszyn wirtualnych w chmurze i zaufanych środowisk wykonawczych
- RIDL – pozwala na wyciek informacji między różnymi domenami bezpieczeństwa z różnych buforów, takich jak bufory wypełniania linii i porty ładowania wewnątrz procesorów Intel. RIDL umożliwia ataki na inne aplikacje, system operacyjny, inne maszyny wirtualne i zaufane środowiska wykonawcze
- Fallout – pozwala na odczyt danych, które ostatnio napisał lub nadpisał system operacyjny, i określenie lokacji pamięci dla systemu operacyjnego, co wzmacnia inne ataki
Oczywiście, jak przy każdym zagrożeniu powiązanym ze sprzętem warto upewnić się, czy maszyna której używamy jest bezpieczna. Swoje oświadczenie błyskawicznie wystosowało AMD: “W firmie AMD rozwijamy produkty i usługi z myślą o bezpieczeństwie. Bazując na naszych analizach i rozmowach z badaczami wierzymy, że nasze produkty nie są podatne na zagrożenia „Fallout”, „RIDL” oraz „ZombieLoad Attack” z uwagi na sprzętową weryfikację ochrony zaimplementowaną w naszej architekturze. Nie byliśmy w stanie zademonstrować działania tych algorytmów na produktach AMD i nie są znane nam przypadki, aby komukolwiek się to udało.” Procesory AMD są więc w tym względzie bezpieczne. Zapytaliśmy Kamila Sadkowskiego, starszego analityka zagrożeń w ESET o najnowszy zestaw zagrożeń, który odkryli badacze z zespołu Cyberus Technology.
CHIP: Jak najłatwiej wyjaśnić czym właściwie jest podatność na Zombieload i czym różni się od słynnych Meltdown i Spectre?
Kamil Sadkowski: Podatność ZombieLoad, podobnie jak Meltdown oraz Spectre, daje możliwość jednemu programowi odczytywać pamięć drugiego programu uruchomionego na tym samym komputerze lub serwerze. Podatność ZombieLoad, w odróżnieniu do wspomnianych luk, bazuje na nieco innych mechanizmach procesora, jednak podobnie jak Spectre oraz Meltdown umożliwia dostęp do pamięci innego procesu na tym samym urządzeniu. Zagrożenie jest szczególnie niebezpieczne w przypadku usług chmurowych, gdzie wielu klientów współdzieli te same zasoby sprzętowe.
Czy istnieje skuteczna metoda ochrony przed tym zagrożeniem? Część źródeł sugeruje… wyłącznie Hyper Threadingu, co oczywiście wyraźnie wpłynie na wydajność CPU.
Wyłączenie Hyper-threadingu wydaje się na ten moment jedynym w pełni skutecznym zabezpieczeniem przed podatnością ZombieLoad. Może ono jednak się wiązać z obniżeniem wydajności procesora nawet o 40%. Część producentów opracowała już łatki programowe, które mają uniemożliwić lub ograniczyć możliwość wykorzystania luk w dostarczanych przez nich systemach operacyjnych oraz przeglądarkach internetowych.
Skąd w tak krótkim czasie (niecałe 1,5 roku od ujawnienia Meltdown i Spectre) tak często powracający temat podatności na ataki ze strony sprzętu? Czy producenci stali się mniej ostrożni, czy raczej jest to zbiór podobnych zagrożeń, skupionych wokół wykorzystania zbliżonych mechanizmów?
Jeszcze kilka lat temu temat bezpieczeństwa procesorów miał charakter mocno niszowy – zajmowała się nim ledwie garstka specjalistów na świecie. Publikacje dotyczące podatności Meltdown oraz Spectre okazały się przełomowe – wykazano możliwość realnych i poważnych w skutkach ataków wykorzystujących niedoskonałość mechanizmów w procesorach. Od tego momentu temat bezpieczeństwa procesorów spopularyzował się, a liczba specjalistów zainteresowanych tym tematem wzrosła. – twierdzi ekspert z ESET – Byłbym bardzo daleki od sformułowań, że producenci procesorów przykładają mniejszą wagę do bezpieczeństwa sprzętu. Można natomiast z powodzeniem stwierdzić, że bezpieczeństwo procesorów jeszcze kilka lat temu było tematem nie do końca odkrytym i niewystarczająco zbadanym – nie były znane metody ataków opracowanych w ostatnich dwóch latach, stąd też nie istniały przed nimi odpowiednie zabezpieczenia.
Także Intel wydał oświadczenie dotyczące problemu: “Microarchitectural Data Sampling (MDS) (red. mechanizm, na którym bazują nowe podatności) jest zagadnieniem już rozwiązanym na poziomie sprzętowym w wielu spośród naszych najnowszych procesorów: Intel® Core ™ 8 i 9 generacji oraz w rodzinie procesorów Intel® Xeon® Scalable drugiej generacji. W przypadku innych produktów, których dotyczy to zagadnienie, możliwe jest łagodzenie skutków poprzez aktualizowanie mikrokodu, w połączeniu z odpowiednimi aktualizacjami systemu operacyjnego i oprogramowania hiperwizora. Wspomniane aktualizacje są dostępne od dzisiaj. Więcej informacji podajemy na naszej stronie internetowej i nadal zachęcamy wszystkich do aktualizowania swoich systemów, co jest jednym z najlepszych sposobów na pozostawanie bezpiecznym. Chcielibyśmy podziękować badaczom, którzy współpracowali z nami i naszymi partnerami z branży, za ich wkład w skoordynowane ujawnianie omawianych problemów.”
Po raz kolejny wydaje się, że po prostu zagrożenia, chociaż realne, nie zdążą być szeroko zastosowane. Możliwie szybko należy zaktualizować system, co powinno zapewnić przynajmniej częściowe bezpieczeństwo. Biorąc pod uwagę, że część CPU Intela spośród najnowszych jednostek ma być wolna od tego problemu, można spokojnie założyć, że zagrożenie nie będzie dotyczyło nadchodzących CPU kolejnych generacji. Zwłaszcza, że te mają dość wydatnie różnić się od poprzedników. | CHIP