Уязвимость призрака Intel возвращается как призрак из прошлого

Массивный Призрак / Расплавление открывает открытый 2018 год

потрясли компьютерный мир. В то время как уязвимости в настоящее время прочно вышли из основного цикла новостей, это скоро изменится. Исследователи в области безопасности обнаружили восемь новых уязвимостей в стиле Spectre, затрагивающих процессоры Intel, и вернули Spectre обратно в центр внимания безопасности.

Давайте посмотрим на новые уязвимости Spectre, на то, как они отличаются от существующих проблем, и что, если что-нибудь, вы можете сделать.

Призрак следующего поколения

Немецкое издание Heise сообщает, что исследователи безопасности обнаружили восемь новых уязвимостей в процессорах Intel. Новые уязвимости, получившие название «Spectre Next Generation» (или Spectre-NG), подтверждают фундаментальные недостатки всех современных процессоров. Хейз утверждает, что Intel классифицировала четыре из новых уязвимостей как «высокий риск», в то время как остальные четыре классифицированы как «средний».

Похоже, что 2018 год станет годом уязвимостей ЦП. Попрощайтесь с увеличением скорости процессора. Https://t.co/4OujvxPtCf

— Мартин Томпсон (@ mjpt777) 3 мая 2018 года

В настоящее время считается, что уязвимости Spectre-NG имеют такой же риск и вероятность атаки, как и оригинальный Spectre. Однако есть одно исключение.

Один из новых эксплойтов Spectre-NG упрощает вектор атаки «до такой степени, что мы оцениваем потенциал угрозы значительно выше, чем с помощью Spectre». Злоумышленник может запустить код эксплойта на виртуальной машине и напрямую атаковать хост-машину изнутри В.М. В качестве примера приведен сервер облачного хостинга. Виртуальная машина может использоваться для атаки на виртуальные машины других клиентов при поиске паролей и других конфиденциальных учетных данных.

Кто открыл Spectre-NG?

Как и Spectre / Meltdown, Project Zero от Google впервые обнаружил Spectre-NG. Project Zero — это попытка Google найти и ответственно раскрыть уязвимости нулевого дня перед гнусными людьми. То, что они нашли по крайней мере один из новых недостатков Spectre-NG, означает, что в ближайшем будущем вполне могут быть исправления безопасности, так как команда Project Zero известна тем, что придерживается 90-дневного срока раскрытия информации. (Эти 90 дней предназначены для того, чтобы дать компании достаточно времени для решения проблем.)

Но по истечении этого времени команда Project Zero выпустит подробные сведения об уязвимости даже без исправления.

Когда ваша система будет исправлена?

К сожалению, нет точных сроков, когда ваша система получит исправление безопасности для Spectre-NG. Учитывая, что эта уязвимость является a) совершенно новой и b) трудной для использования, инженерам потребуется некоторое время, чтобы убедиться, что исправления решат проблему.

На самом деле, как сообщается, Intel попросила исследователей провести дополнительную 14-дневную подготовку, прежде чем раскрывать недостатки. Тем не менее, исследовательская группа продолжила с их графиком раскрытия информации. Intel должна была выпустить патч 7 мая. Однако дополнительный 14-дневный период с доставкой патча до 21 мая также, похоже, упадет на второй план. Но, учитывая их запрос на дополнительное время, клиенты Intel должны ожидать исправления в ближайшее время.

Область применения Spectre-NG (и Spectre / Meltdown до этого) затрудняет исправление уязвимости

,

Предыдущая серия патчей для Spectre

не встретил всеобщей похвалы. Когда патчи Spectre начали появляться, пользователи заметили проблемы с их системами.

, Сообщалось о глюках, недавно созданных ошибках, более низких тактовых частотах процессора и многом другом. Таким образом, некоторые компании отозвали свои патчи, пока они не могли быть оптимизированы. Но с таким огромным количеством уязвимых процессоров предоставление единой Band-Aid было крайне маловероятным. Особенно с первой попытки.

Другие компании выбрали другой подход. Например, Microsoft теперь предлагает до $ 250 000 в своей программе вознаграждений за ошибки для ошибок Spectre.

Будет ли Spectre-NG эксплуатировать вашу систему?

Одной из спасительных благ в первом раунде уязвимостей Spectre была чрезвычайная трудность на самом деле успешно использовать один из эксплойтов против цели. Средний злоумышленник не сможет использовать Призрак (или Расплавление) из-за огромного количества требуемых знаний. К сожалению, этот конкретный эксплойт Spectre-NG кажется более легким для реализации — хотя, по-видимому, все-таки непростой задачей для любого уровня воображения.

крах, призрак, бранчоскоп, а теперь и призрак-НГ … с точки зрения безопасности кремний Intel выглядит как горящая куча дерьма. Я надеюсь, что они и отрасль соберутся и прекратят работу, чтобы повысить контрольные показатели. ^ HU

— Whonix (@Whonix) 6 мая 2018 г.

Простой факт в том, что злоумышленнику доступны и другие, гораздо более простые в использовании возможности. Или, по крайней мере, тип онлайн-атаки, с которой большинство из нас сталкиваются ежедневно.

Тем не менее, это не умаляет того факта, что подавляющее большинство процессоров по всему миру имеют некоторую форму уязвимости Spectre / Meltdown или Spectre-NG. Первый круг пятен — это верхушка айсберга, которая невероятно глубока. Патчи явно необходимы. Но бесконечный поток патчей с иногда непредсказуемыми результатами? Это не будет делать.

Проверьте Вашу Системную Призрачность / Статус Уязвимости

InSpectre: Check Spectre и средство защиты от расплавления — это быстрый способ выяснить, уязвима ли ваша система. Перейдите по ссылке выше и загрузите инструмент. Затем запустите инструмент и проверьте свой уровень защиты. Как вы можете видеть ниже, мой ноутбук имеет защиту от Meltdown, но уязвим для Spectre.

Вы можете прокрутить вниз, чтобы узнать больше о ситуации с безопасностью вашего ПК и о значении Spectre / Meltdown.

Являются ли процессоры AMD уязвимыми для Spectre-NG?

На момент написания статьи ведутся дополнительные исследования процессоров AMD. Нет однозначного ответа. Общая гипотеза заключается в том, что процессоры AMD не подвержены влиянию этого конкретного набора уязвимостей. Но опять же, это не окончательный ответ.

Считалось, что предыдущий раунд уязвимостей был пройден AMD, и только после этого производитель процессоров осознал обратное. Итак, прямо сейчас; конечно, ты в порядке. Но через неделю после более значительного тестирования? Вы также можете обнаружить, что ваша система AMD тоже уязвима

,

Призрак продолжает вырисовываться

Набор уязвимостей Spectre-NG добавляет к списку тревожных уязвимостей на уровне процессора. Нужно ли Intel их исправлять? Конечно, без сомнения. Может ли Intel исправить их, не изменяя архитектуру своего процессора? На этот вопрос сложнее ответить. Консенсус заключается в том, что нет, Intel не может полностью устранить уязвимость Spectre без существенного изменения структуры своего процессора.

В конце концов, Intel не может вспомнить и вручную исправить миллиарды процессоров.

в обращении. При этом, Spectre будет продолжать вырисовываться, даже если его трудно использовать.

Ссылка на основную публикацию
Adblock
detector