Bezpečnost | Intel | Hacking | Malware

A je to tu opět. Intel zápasí s další chybou procesoru, která nápadně připomíná zimní Meltdown

Intel se musí vypořádat s další zranitelností, která se pokouší zneužít tzv. spekulativní práci procesoru. Ta právě tento typ útoků, o kterém se v širší veřejnosti ještě loni prakticky nevědělo, je pro Intel a další výrobce do jisté mírky symbolem letošního roku, bezpečnostní komunita se na ně totiž úzce zaměřila.

Nové chybě, která je vlastně množinou hned několika zranitelností (CVE-2018-3620 a CVE-2018-3646), se říká L1TF, anebo neoficiálně podle autora Foreshadow. Podle svého názvu dokáže přečíst data z nejnižší cache nejblíže procesoru L1.

Specialitou tohoto zneužití, které podle expertů připomíná zimní Meltdown, je i to, že dokáže odhadnout data, která jsou v paměti RAM šifrovaná pomocí technologie Intel SGX (Skylike a vyšší).

SGX šifruje data v paměti už na úrovni procesoru, což se hodí třeba při nasazení v datových centrech. V RAM jsou data šifrovaná, a když s nimi procesor potřebuje pracovat, dešifruje je a zpracuje až v uvnitř v zabezpečené oblasti, do které se nikdo nedostane.

Proč procesor spekuluje?

Problém však spočívá v oné spekulativní technice, na které jsou tyto zranitelnosti založené. Spekulativní práce je totiž jedna z docela běžných technik výkonných procesorů. Když tedy zpracovávají základní instrukce programu, aby ušetřily čas, některé instrukce v řadě provedou samy, protože statisticky vzato některé instrukce velmi často následují za jinými (např. časté úkony programů atp.).

Když se tento odhad procesoru podaří, ušetří čas a může pokračovat dál, pokud však následující instrukce programu bude jiná, než kterou procesor provedl, musí se vrátit zpět, zahodit vše, co v rámci spekulace zpracoval a provést správný příkaz. Jelikož se však procesor při hádání díky vysoké pravděpodobnosti trefí poměrně často, i tato režie při chybě je kratší než čas získaný spekulací.

Problém spočívá v tom, že se tyto návraty různým způsobem promítnou třeba zrovna v paměti cache procesoru a na základě těchto změn může zase útočník odhadnout, jaký byl asi obsah cache a zrekonstruovat data, se kterými procesor během spekulace i před ní pracoval.

A právě toho se snaží zneužít útočníci, kteří, velmi jednoduše řečeno, přikážou procesoru, aby jim sdělil obsah cache. Procesor i tento příkaz začne spekulativně zpracovávat, než mu dojde (optikou lidského času okamžitě), že program útočníka nemá právo takovou informaci získat a vrátí se zpět. Jenže při tomto návratu opět ponechá po cestě digitální drobky, jejichž analýzou dokáže útočník zrekonstruovat drobné částečky cache paměti procesoru. A to se dostáváme zpět k technologii SGX, na této nejnižší úrovni jsou už totiž data dešifrovaná a útočník tedy dokáže zrekonstruovat jejich podobu.

Nutno podotknout, že podle expertů je zneužití této chyby poměrně komplikované a co je nejdůležitější, Intel chybu zveřejnil po dlouhých měsících, kdy chystal i s partnery opravu. Ve skutečnosti se totiž o ní díky white-hat hackerům, kteří ji objevili, dozvěděl už zkraje roku, kdy si široká veřejnost mohla poprvé přečíst o zranitelnostech Spectre a Meltdown.

Pointa je tedy především taková, že ačkoliv může být zneužívání spekulativní práce procesorů možná relativně novou technikou, samotné hádání procesoru jakožto optimalizační technika ve své podstatě chybou není – spekulace totiž procesory, nejen ty od Intelu, používají už desítky let, aby přinesly co nejvyšší výkon.

Diskuze (13) Další článek: OneDrive zvládne automaticky zálohovat dokumenty, obrázky a soubory na ploše

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,