Intel po raz trzeci naprawia lukę ZombieLoad w swoich procesorach
Intel od dłuższego czasu borykał się z problemami związanymi z bezpieczeństwem procesorów. Przykładami takich luk są Spectre i Meltdown, odkryte na początku 2018 roku, które wykorzystywały funkcję w procesorach Niebieskich, zwaną wykonywaniem spekulatywnym. Z grubsza polega ona na "zgadywaniu", jaka instrukcja zostanie wykonana w następnej kolejności. Gdy akurat okaże się, że dany krok został błędnie przewidziany, w buforze procesora pozostają dane. Jak już dowiedzieliśmy się dawno temu, dane te można wykorzystać do tego, aby uzyskać różnego rodzaju informacje. Niebezpieczeństwo Spectre i Meltdown zażegnano, ale nie zakończyło to problemów Intela. Pojawiły się jeszcze nowe zagrożenia, a jednym z nich jest ZombieLoad. W przeciągu ostatnich osiemnastu miesięcy Intel wystosował dwie różne aktualizacje, które okazały się jedynie częściowo skuteczne. Teraz firma zapowiedziała, że wyda nowe uaktualenienie. Do trzech razy sztuka?
Pomimo wystosowania dwóch aktualizacji, w maju i listopadzie 2019, Intel nie zdołał ochronić swoich procesorów przed atakami typu MDS. Firma zapowiedziała teraz przygotowanie trzeciego uaktualnienia.
ZombieLoad to luka powiązana z próbkowaniem danych mikroarchitektury (microarchitectural data sampling - MDS) procesorów Intela. Dzięki niej można wykraść hasła, klucze szyfrowania i inne wrażliwe dane. Problemu nie usunęły dwie aktualizacje, jedna wydana w maju, a druga w listopadzie 2019. W międzyczasie bagatelizował głosy zaniepokojonych niezależnych badaczy. Cristiano Giuffrida z Uniwersytetu Vrije w Amsterdamie podkreślił, że nie są to trywialne usterki, ale zarazem jest rozczarowany (choć nie zaskoczony) poziomem inżynierii zabezpieczeń w Intelu. Z kolei sam amerykański gigant uznaje ZombieLoad za exploit o niskim stopniu ryzyka. Innego zdania są jednak niezależni eksperci od zabezpieczeń oraz badacze uniwersyteccy.
Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre
Podkreślają, że w tym momencie, pomimo dwóch aktualizacji zabezpieczeń, nadal można wykonać dwie wariacje ataku typu MDS. Znajdujemy te luki nawet specjalnie się nie starając - powiedział Herbert Bos z Uniwersytetu Vrije w korespondencji z WIRED, podkreślając, że na pewno innym osobom o niekoniecznie przyjaznych zamiarach również udało się je wywołać. Według Stephana van Schaika z Uniwersytetu Michigan pomimo czyszczenia buforu procesora, nadal można odzyskać wcześniej zawarte w nim dane. Jedna z technik obejmuje m.in. wykorzystanie pamięci podręcznej L1. Zapełniając ją w całości, można zmusić procesor do przekazania pewnych informacji do bufora. Pocieszające jest, że nie L1DES (data eviction sampling) nie działa na procesorach Ice Lake (dotyczy 6-10 generacji), ani nie da się go wykonać z poziomu przeglądarki internetowej. Nie znaczy to jednak, że można to zlekceważyć. Łatka Intela ma ukazać się w przeciągu kilku najbliższych tygodni.
Powiązane publikacje

Nowe procesory AmpereOne M dla aplikacji AI i chmurowych oferują do 192 rdzeni Arm i obsługują do 3 TB pamięci DDR5
20
Architektura ARM w PC. Czy możliwa jest kooperacja NVIDIA i MediaTek oraz premiera układu N1/N1X jeszcze w 2025?
20
Komputery kwantowe coraz bliżej. Giganci technologiczni prezentują najnowsze rozwiązania w tej dziedzinie
24
Procesor Intel Arrow Lake pokazany na zdjęciach – chipletowa budowa oraz przebudowany zestaw rdzeni
33