Meltdown та Spectre: На це впливають навіть прості фішки

Уразливості обладнання також можуть бути поширеними в мережевих системах

Слабка слабкість полягає в архітектурі процесора, а також може зробити мережеві системи вразливими. © MF3d / iStock
читати вголос

Загальна вразливість: Вразливості обладнання, такі як Meltdown та Spectre, схоже, існують не лише у процесорах високого класу - навіть більш прості мікросхеми мають подібні вразливості, як виявили нові тести. Вони можуть дозволити атаку на автономні транспортні засоби, фабрики, розумні будинки та інші мережеві системи. На скільки та які процесори впливає на практиці, поки невідомо.

На початку 2018 року комп'ютерні вчені виявили значний розрив у безпеці із загальними процесорами від Intel, AMD та ARM: для підвищення продуктивності ці мікросхеми готують наступні робочі кроки вже під час виконання поточного завдання. У цьому "виконанні поза замовленням" спочатку не запитується, чи має програма, що виконує, права доступу - і саме це хакери з атаками "Meltdown" та "Spectre" використовуються для читання конфіденційних даних.

Розумні будинки, автономне водіння та IoT впливають

Раніше вважалося, що апаратні вразливості, такі як Meltdown та Spectre, впливають лише на складні процесори високого класу. Але це неправда, оскільки дослідники тепер виявили навколо Мохаммеда Рахмані Фадіхе з Технічного університету Кайзерслаутерна. Разом з колегами зі Стенфордського університету вони виявили аналогічну вразливість у мікроархітектурі ще більш простих процесорів за допомогою їх "оркової" атаки.

"Такі мікрочіпи часто використовуються у вбудованих системах", - каже Фадіхех. До заявок належать мережеві фабрики, розумні будинки та Інтернет речей, а також медична, побутова електроніка та автономне водіння. "Отже, щойно виявлені вразливості можуть мати серйозні наслідки для широкого спектру застосувань таких вбудованих систем", - попереджають дослідники.

Небезпека "бічного каналу"

Як і у випадку з Meltdown та Spectre, слабка сторона полягає в так званому бічному каналі - структурах, які дозволяють значною мірою незахищений перенесення інформації між різними програмними процесами. "Мало того, що ці апаратні канали можуть зробити марні шифрування та захищені схеми аутентифікації, вони можуть в кінцевому рахунку отримати доступ до даних будь-де в системі", - пояснюють Фадіхех та його команда. дисплей

Якщо хакер скористається цими прихованими проходами, він може отримати доступ до конфіденційних даних. "Вам не потрібні адміністративні права, і ви навіть не маєте фізичного доступу до процесора. Досить виконати програму з правами користувача, - каже колега Fadiheh Вольфганг Кунц. Наприклад, можна отримати паролі або зашифровані дані.

Тестова програма виявляє слабкі місця

На скільки процесорів на практиці насправді впливає ця вразливість, науковці сказати не можуть. Оскільки дані про точну структуру процесорів є комерційною таємницею виробників. І часто проблема не повинна бути відома навіть розробникам та програмістам: "Зрозуміло, що не можна очікувати від дизайнера мікросхем, що він передбачає всі розумні ідеї потенційних нападників на такі бічні панелі" кажуть дослідники.

Для того, щоб виявити подібні програмні вразливості у своїй конструкції, Фадіхех та його команда додали спеціальний метод розрахунку до існуючих тестових програм. Такі програми тестування використовуються в промисловості для виявлення несправностей апаратних систем. Додавши програму "Унікальна перевірка виконання програми" (UPEC), це середовище перевірки також зможе виявити вразливості витоку сторінки в майбутньому.

Дизайнери та розробники процесорів можуть використовувати процес UPEC у майбутньому, якщо вони працюватимуть над архітектурою обладнання. "Таким чином, вони можуть легко перевірити, чи є такі цілі і чи є розрив чи ні", - пояснює Субгасіш Мітра зі Стенфордського університету. "Розрив можна було б безпосередньо закрити під час розробки." (Конференція "Автоматизація дизайну та випробування в Європі 2019", arXiv: 1812.04975v1)

Джерело: Університет Кайзерслаутерна

- Надя Подбрегар