Исследователи из Швейцарской высшей технической школы Цюриха сообщили о новых уязвимостях процессоров Intel и AMD, которые позволяют получить доступ к конфиденциальной информации. Они обнаружены через 6 лет после выявления уязвимости безопасности Spectre и получили название Post-Barrier Spectre.
Spectre угрожает современным процессорам, использующим для повышения производительности функцию спекулятивного выполнения вычислений (Speculative execution), когда заранее прогнозируются и выполняются задачи, которые могут понадобиться в дальнейшем.
Такая функциональность не только ускоряет вычисления. Она может также привести к угрозам безопасности, если злоумышленнику удастся заставить процессор обратиться к области памяти, которая находится за пределами допустимого адресного пространства (out-of-bounds memory), и получить доступ к конфиденциальной информации, включая пароли и ключи шифрования.
С 2018 года уязвимость Spectre продолжает оставаться проблемой для производителей оборудования и разработчиков программного обеспечения, поскольку атаки на ее основе используют базовую архитектуру современных процессоров. Intel и AMD предложили меры для противодействия Spectre, но эти исправления не стали абсолютно надежными.
Швейцарские исследователи нашли слабые места технологии Indirect Branch Predictor Barrier (IBPB), созданной для защиты от атак Spectre v2: в недавно выпущенных чипах Intel удалось обойти IBPB и извлечь такие конфиденциальные данные, как «хэш пароля root из процесса suid».
Они обнаружили ошибку микрокода в микроархитектурах Intel Golden Cove и Raptor Cove, где сохраняются предсказания ветвлений, которые должны были быть аннулированы IBPB, что позволяет злоумышленникам обойти установленные процессами и виртуальными машинами границы безопасности и получить доступ к «чувствительным» данным в памяти.
Эта уязвимость затрагивает, согласно исследованию, несколько процессоров Intel, включая Intel Core 12-го, 13-го и 14-го поколений, а также Intel Xeon 5-го и 6-го поколений, разработанных для устранения ранних уязвимостей Spectre, а недавно обнаруженная ошибка позволяет злоумышленникам обходить уже разработанные средства защиты.
Утверждается также, что и микроархитектура AMD Zen 2 уязвима для подобных атак, в процессе которых непривилегированные процессы могут считывать произвольный объем памяти ядра. Такая ситуация чревата рисками и для пользователей Linux, и для корпоративных пользователей, а также свидетельствуют о неприятностях для производителей оборудования, применяющих процессоры с микроархитектурами Zen 1(+) и Zen 2.
Чтобы устранить проблему в марте 2024 года в Intel выпустили обновление микрокода, но оно установлено пока еще не всем оборудовании. В AMD предложили рекомендации по безопасности еще в ноябре 2022 года, отметив, что для полного устранения рисков необходимы дальнейшие действия разработчиков ОС и гипервизоров.