Google i Microsoft ujawniają nowe Spectre: wydajność procesorów znów spadnie

Google i Microsoft ujawniają nowe Spectre: wydajność procesorów znów spadnie22.05.2018 15:55

Na początku maja niemieckie media ostrzegałyprzed nowej generacji lukami w procesorach Intela i AMD. Musiałminąć niemal cały miesiąc, zanim dowiedzieliśmy się o cowłaściwie chodzi. Skoordynowane ujawnienie odkrycia dokonanegozarówno przez badaczy Google jak i Microsoftu połączono teżoczywiście z wydaniem odpowiednich łatek. I tak, wygląda na to, żeznów zapłacimy za bezpieczeństwo wydajnością naszych komputerów.

Określenie Spectre-NG nie było przesadzone. Mamy do czynienia zdwoma nowymi wariantami znanych już ataków, które zagrażająprocesorom Intela, AMD, ARM i IBM.

Najgroźniejszy wśród nich jest kolejny wariant ataku Spectre.Nosi on teraz oficjalną nazwę Spectre V4 – speculative storebypass – i oznaczony jest numerkiem CVE-2018-3639. W porównaniu dooryginalnego Spectre V1 (bounds check bypass) bierze na cel innączęść spekulatywnego wykonywania rozkazów przez procesor.

Jak możemy się dowiedzieć z oficjalnego biuletynubezpieczeństwa Red Hata, podatność pozwala nieuprzywilejowanemunapastnikow na odczytanie zawartości uprzywilejowanej pamięcipoprzez przeprowadzenie ataku na cache procesora. Odbywa się to wobecności precyzyjnie zdefiniowanej sekwencji instrukcji wuprzywilejowanym kodzie, korzystając z faktu, że operacja odczytupamięci z adresu, do którego niedawno zapisano dane może zobaczyćpoprzednią wartość i w konsekwencji wywołać aktualizację wcache danych – i to nawet dla spekulatywnie wykonanych instrukcji,które nigdy nie zostały ostatecznie wykonane. Poniższy klip wideoRedHata wyjaśnia w prosty sposób, co tu właściwie się dzieje:

Speculative Store Bypass in 3 minutes from Red Hat

Zainteresowanych bardzo szczegółową analizą Spectre V4zapraszamy do opublikowanego na TechNecie artykułubadaczy Microsoftu pt. Analysis and mitigation of speculativestore bypass. Z kolei na stronach Google Project Zero dostępnyjest exploit,demonstrujący możliwości tego ataku. Odpowiedź na pytanie, czymożliwy jest zdalny atak brzmi „tak” – exploit możnauruchomić też za pomocą JavaScriptu w przeglądarce.

Druga z nowych odkrytych podatności to odmiana ataku Meltdown –rogue system register read, oznaczona jako CVE-2018-3640. Tutajnieuprawniony dostęp do rejestrów pozwala działającym zuprawnieniami użytkownika programom odczytać różne sprzętoweustawienia, do których normalnie dostęp powinny mieć tylkosterowniki czy też np. hiperwizor. Podobnie jak w wypadku Meltdowna,podatne są tylko procesory Intela i najnowsze rdzenie ARM.

Co z tym wszystkim zrobić?

Skoordynowane ujawnienie zagrożenia pozwoliło wszystkimproducentom oprogramowania i sprzętu przygotować się do jegozneutralizowania. Biulety bezpieczeństwa wydały więc AMD,ARM,Canonical,IBM,Intel,Microsoft,RedHat, VMwarei Xen.znajdziecie tam wyjaśnienia i ewentualne łatki.

Niestety należy się spodziewać dalszego spowolnieniakomputerów. Intel z jednej strony twierdzi, że łatki stworzone naoryginalne wersje Spectre i Meltdowna powinny wystarczyć, bypowstrzymać te najnowsze zagrożenia, jednak przygotował już nowąwersję mikrokodu, który został udostępniony producentom dotestów. Wprowadzone w nim zabezpieczenia będą domyślniewyłączone, oficjalnie ze względu na „niskie zagrożenieatakiem”.

Jednak po włączeniu zabezpieczeń, dochodzi do obniżeniawydajności komputera o 2-8 procent w benchmarkach takich jak SYSmark2014 SE, zarówno na serwerach jak i komputerach klienckich.

Burza w szklance wody

Pomimo katastrofalnych scenariuszy, widać już że realny wpływSpectre i Meltdowna na bezpieczeństwo komputerów osobistych okazałsię znikomy. Czy to za sprawą złożoności przeprowadzenia ataku,czy też dzięki szeroko zakrojonej akcji łatania systemów, wnaturze nie natrafiono na malware korzystające z tych ataków.

Z drugiej strony całe to badanie ataków side-channel naprocesory jest niewątpliwie świetną zabawą dla naukowców –materiału na publikacje w periodykach branżowych jest mnóstwo.Stąd też kolejne odkrycia w dziedzinie nadużyć mechanizmówoptymalizacji pracy procesorów, powstałych w czasach gdy obezpieczeństwie nikt nie myślał.

Chyba nikt nie powinien narzekać – branża zdała egzamindojrzałości. Nowych rzeczy nauczyli się też projektanciprocesorów, twórcy kompilatorów i kerneli systemów operacyjnych.A że blackhatom tym razem nie wyszło… no cóż, mają wciążprzecież łatwiejsze cele, takie jak silniki skryptowe Edge iparsery fontów Windowsa. Z głodu raczej nie umrą.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.