Nem tudnak megszabadulni bizonyos architekturális hibáktól az Intel processzorai. Több kutató egymástól függetlenül bukkant egy hasonló hibára, mint amit 2018 augusztusában már javított az Intel. A CacheOut-nak nevezett hiba kihasználásával a támadók konkrét adatokat szivárogtathatnak ki a rendszerekből, akár a CPU biztonságos területéről, az SGX (Security Guard Extensions) enklávéból is, emellett puffertúlcsordulási támadásokra ad lehetőséget.
A CacheOut szoros rokonságot mutat a tavaly tavasszal közzétett ún. MDS (Microarchitectural Data Sampling) hibákkal. Mint a Michigani Egyetem kutatói a sérülékenységről készített elemzésükben utalnak rá, nagyon úgy tűnik, hogy az arra adott javítások nem voltak tökéletesek.
Továbbra is a spekulatív végrehajtással van gond
A mostani hiba – akárcsak a nagy vihart kavart Spectre/Meltdown és az azóta felfedezett biztonsági rések –, lényegében abból ered, hogy a processzorok tervezésénél megpróbálták áthidalni a feldolgozó egység és a memória közti sebességkülönbséget. Utóbbi ugyanis lassabban tudja biztosítani az adatokat, mint ahogy azokat a processzor fel tudná dolgozni. Ezért kifejlesztettek olyan algoritmusokat, melyek megjósolják, hogy a végrehajtáshoz mely adatokra lesz szükség, és azokat igyekeznek előre betölteni a CPU gyorsítótárába. Így a végrehajtó egységnél nem vagy kevesebb lesz az üresjárat.
Az Intel a 2018 negyedik negyedévtől kiadott CPU-iban már kezelte ezt a problémát, de a korábbi típusoknál (az érintett modellek listája) csak közvetetten tudott beavatkozni – és mint most kiderült, csak részsikereket ért el.
A kutatók ugyanis a korábbi javítások ellenére továbbra is képesek voltak kinyerni adatokat a CPU-kon keresztül a spekulatív végrehajtás miatt. A felfedezésükben az az újdonság, hogy most azt is sikerült bizonyítaniuk, hogy akár célzottan is lehet adatokat szivárogtatni a rendszerből.
Az MDS hibákra az Intel adott ki mikrokód-frissítéseket, alapvetően szoftveres patchekkel javították. Ez utóbbiak révén az operációs rendszer és a hypervisor azonnal ki tudta üríteni a processzor különféle puffereiben található adatokat, hogy azokhoz ne lehessen illetéktelenül hozzáférni. Ez némi teljesítménycsökkenést is okozott.
A kutatóknak most sikerült bizonyítaniuk, hogy az adatokhoz akkor is hozzá lehet férni a mikroarchitekturális pufferekben, miután azokat az operációs rendszer törölte, így azok továbbra is kiszivárogtathatók maradnak. A módszerrel a virtuális gépek és az SGX is támadható.
Egyelőre csak elméleti a veszély
Mint a korábbi CPU-hibák esetében, itt is igaz, hogy egyelőre szerencsére csak laboratóriumi körülmények között volt lehetséges kihasználni – az Intel ezért is minősítette csak közepesen veszélyesnek. Ugyanakkor a támadás kockázata elég nagy, mert a víruskeresők nem vagy csak közvetetten tudják kimutatni az ilyen támadásokat. Az is nehezíti a védekezést, hogy a CacheOut nem hagy nyomot a hagyományos naplófájlokban.
Ugyanakkor nincs arra mutató jel – írja az Intel –, hogy a hibát valaha is kihasználták kiberbűnözők.
Az adatközpont-üzemeltetők már megkapták az Inteltől a mikrokód-javításokat, amiket hamarosan általánosan elérhetővé tesz a gyártó. Emellett az operációsrendszer- és hyprevisor-gyártók is kaptak ajánlásokat, hogy milyen módon lehet csökkenteni a kockázatokat szoftveres patchekkel. A javítások – figyelmeztetnek a kutatók – most is teljesítménycsökkenést okozhatnak.
Az AMD CPU-it nem érinti a CacheOut, mivel a gyártó nem használ az Intel spekulatív feldolgozásához (TSX – Transactional Synchronization Extensions) hasonló szolgáltatásokat. Az ARM és az IBM alkalmaz hasonló eljárást, de a kutatók jelenleg nem tudják, hogy azoknál kiaknázható-e visszaélésre.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak