Microsoft и Google обнародовали сведения о новой уязвимости в процессорах Intel, получившую название Speculative Store Bypass Variant 4 (CVE-2018-3639).

По своей природе она аналогична Spectre и связана со спекулятивным выполнением команд в современных CPU, пишет The Verge. От остальных разновидностей Variant 4 отличается особым методом извлечения чувствительной информации, побуждающим процессор записывать важную информацию в потенциально небезопасных местах. Variant 4 затрагивает все современные процессоры — Intel, AMD, ARM, а также Power 8, Power 9 и System z производства IBM.

Практически атака Spectre 4 осуществима только в рамках привилегий одного уровня, т. е. привилегии атакующего должны допускать доступ к исследуемой памяти. Наиболее опасным применением уязвимости является атака на браузеры и системы совместного изолированного выполнения кода (например, JVM, изоляция кода в «песочнице», системы с JIT). В контексте браузера атака позволяет получить доступ к памяти с данными других вкладок при помощи выполнения JavaScript-кода.

Сведений о случаях использования Variant 4 хакерами на данный момент нет.

Исполнительный вице-президент Intel по безопасности Лесли Кулбертсон заявила, что браузеры Safari, Edge и Chrome, получившие заплатки от Meltdown в начале 2018 г., защищены от уязвимости. Но для ее полного устранения по аналогии со Spectre потребуется обновить микрокод чипов, и это может замедлить некоторые системы. По словам Кулбертсон, в тестах вроде SYSmark 2014 SE падение производительности колеблется в пределах 2-8%. Intel уже предоставила OEM-производителям бета-версию обновления кода с защитой от Speculative Store Bypass и планирует в ближайшие недели начать глобальное распространение патча на системы, подверженные новому типу атак.

Исследователи Google отнесли Variant 4 к группе среднего риска. ARM заявила, что четвертый вариант Spectre/Meltdown не представляет опасности для большинства её процессоров. AMD призвала пользователей своевременно обновлять системы и сообщила, что Microsoft завершает тестирование исправления для своих ОС. Последняя нашла уязвимость CVE-2018-3639 еще в ноябре 2017 г. и сразу передала информацию партнерам в рамках инициативы Coordinated Vulnerability Disclosure.

Напомним, что ранее Microsoft запустила новую программу выплаты денежных вознаграждений с максимальным размером в 250 тыс. долл. за обнаружение уязвимостей, похожих на Meltdown и Spectre. В свою очередь Intel ранее заявила о том, что все новые процессоры, которые выйдут в этом году года, будут на аппаратном уровне защищены от любых вариантов атак типа Spectre (включая эту новую).

Одновременно стало известно, что исследователям ИБ-компании Eclypsium удалось при помощи уязвимости Spectre v1 продемонстрировать успешную атаку на режим системного управления процессора SMM (System Management Mode). Этот вариант атаки на процессоры Intel позволяет выводить данные из памяти системы. Процессор переходит в режим SMM при получении сигнала запроса на прерывание SMI (System Management Interrupt), генерируемого специальными схемами системной платы при наступлении определенных контролируемых событий.

Код, работающий в режиме SMM, получает неограниченный доступ ко всей системной памяти, включая память ядра и память гипервизора. Эксперты Eclypsium уверены, что атаку, аналогичную описанной, можно провести и с помощью эксплуатации уязвимости Spectre 2. Информация была представлена в Intel еще в марте. Представители компании утверждают, что вышедших на сегодняшний день патчей для Spectre 1 и 2 будет достаточно, чтобы нейтрализовать угрозу.

Источник:  itWeek