Google i Microsoft ujawniają nowe Spectre: wydajność procesorów znów spadnie

Strona główna Aktualności

O autorze

Na początku maja niemieckie media ostrzegały przed nowej generacji lukami w procesorach Intela i AMD. Musiał minąć niemal cały miesiąc, zanim dowiedzieliśmy się o co właściwie chodzi. Skoordynowane ujawnienie odkrycia dokonanego zarówno przez badaczy Google jak i Microsoftu połączono też oczywiście z wydaniem odpowiednich łatek. I tak, wygląda na to, że znów zapłacimy za bezpieczeństwo wydajnością naszych komputerów.

Określenie Spectre-NG nie było przesadzone. Mamy do czynienia z dwoma nowymi wariantami znanych już ataków, które zagrażają procesorom Intela, AMD, ARM i IBM.

Najgroźniejszy wśród nich jest kolejny wariant ataku Spectre. Nosi on teraz oficjalną nazwę Spectre V4 – speculative store bypass – i oznaczony jest numerkiem CVE-2018-3639. W porównaniu do oryginalnego Spectre V1 (bounds check bypass) bierze na cel inną część spekulatywnego wykonywania rozkazów przez procesor.

Jak możemy się dowiedzieć z oficjalnego biuletynu bezpieczeństwa Red Hata, podatność pozwala nieuprzywilejowanemu napastnikow na odczytanie zawartości uprzywilejowanej pamięci poprzez przeprowadzenie ataku na cache procesora. Odbywa się to w obecności precyzyjnie zdefiniowanej sekwencji instrukcji w uprzywilejowanym kodzie, korzystając z faktu, że operacja odczytu pamięci z adresu, do którego niedawno zapisano dane może zobaczyć poprzednią wartość i w konsekwencji wywołać aktualizację w cache danych – i to nawet dla spekulatywnie wykonanych instrukcji, które nigdy nie zostały ostatecznie wykonane. Poniższy klip wideo RedHata wyjaśnia w prosty sposób, co tu właściwie się dzieje:

Zainteresowanych bardzo szczegółową analizą Spectre V4 zapraszamy do opublikowanego na TechNecie artykułu badaczy Microsoftu pt. Analysis and mitigation of speculative store bypass. Z kolei na stronach Google Project Zero dostępny jest exploit, demonstrujący możliwości tego ataku. Odpowiedź na pytanie, czy możliwy jest zdalny atak brzmi „tak” – exploit można uruchomić też za pomocą JavaScriptu w przeglądarce.

Druga z nowych odkrytych podatności to odmiana ataku Meltdown – rogue system register read, oznaczona jako CVE-2018-3640. Tutaj nieuprawniony dostęp do rejestrów pozwala działającym z uprawnieniami użytkownika programom odczytać różne sprzętowe ustawienia, do których normalnie dostęp powinny mieć tylko sterowniki czy też np. hiperwizor. Podobnie jak w wypadku Meltdowna, podatne są tylko procesory Intela i najnowsze rdzenie ARM.

Co z tym wszystkim zrobić?

Skoordynowane ujawnienie zagrożenia pozwoliło wszystkim producentom oprogramowania i sprzętu przygotować się do jego zneutralizowania. Biulety bezpieczeństwa wydały więc AMD, ARM, Canonical, IBM, Intel, Microsoft, Red Hat, VMware i Xen. znajdziecie tam wyjaśnienia i ewentualne łatki.

Niestety należy się spodziewać dalszego spowolnienia komputerów. Intel z jednej strony twierdzi, że łatki stworzone na oryginalne wersje Spectre i Meltdowna powinny wystarczyć, by powstrzymać te najnowsze zagrożenia, jednak przygotował już nową wersję mikrokodu, który został udostępniony producentom do testów. Wprowadzone w nim zabezpieczenia będą domyślnie wyłączone, oficjalnie ze względu na „niskie zagrożenie atakiem”.

Jednak po włączeniu zabezpieczeń, dochodzi do obniżenia wydajności komputera o 2-8 procent w benchmarkach takich jak SYSmark 2014 SE, zarówno na serwerach jak i komputerach klienckich.

Burza w szklance wody

Pomimo katastrofalnych scenariuszy, widać już że realny wpływ Spectre i Meltdowna na bezpieczeństwo komputerów osobistych okazał się znikomy. Czy to za sprawą złożoności przeprowadzenia ataku, czy też dzięki szeroko zakrojonej akcji łatania systemów, w naturze nie natrafiono na malware korzystające z tych ataków.

Z drugiej strony całe to badanie ataków side-channel na procesory jest niewątpliwie świetną zabawą dla naukowców – materiału na publikacje w periodykach branżowych jest mnóstwo. Stąd też kolejne odkrycia w dziedzinie nadużyć mechanizmów optymalizacji pracy procesorów, powstałych w czasach gdy o bezpieczeństwie nikt nie myślał.

Chyba nikt nie powinien narzekać – branża zdała egzamin dojrzałości. Nowych rzeczy nauczyli się też projektanci procesorów, twórcy kompilatorów i kerneli systemów operacyjnych. A że blackhatom tym razem nie wyszło… no cóż, mają wciąż przecież łatwiejsze cele, takie jak silniki skryptowe Edge i parsery fontów Windowsa. Z głodu raczej nie umrą.

© dobreprogramy