autor: Amadeusz Cyganek
Spoiler – nowa luka bezpieczeństwa w procesorach Intel Core
Naukowcy z uniwersytetów z Worcester oraz Lubeki poinformowali o odkryciu nowej luki w zabezpieczeniach procesorów z linii Intel Core – Spoiler – pozwalającej na uzyskanie dostępu do danych przechowywanych na komputerze ofiary.
W ostatnich miesiącach byliśmy świadkami wielu informacji na temat luk w zabezpieczeniach procesorów – najgłośniejsze z nich to bez wątpienia Spectre i Meltdown, które wymusiły na producentach wydanie stosownych łatek naprawiających błędy. Teraz czas na kolejny problem – to dziura w zabezpieczeniach o nazwie Spoiler, która została wykryta przez naukowców z politechniki w Worcester oraz uniwersytetu w Lubece.
Nowa luka bazuje na wykorzystywaniu błędów w tzw. wykonywaniu spekulatywnym – to czynność, która polega na wcielaniu w życie poszczególnych czynności przez procesor na podstawie przewidywań, robiąc to z wyprzedzeniem i tym samym zmniejszając obciążenie CPU podczas faktycznego wykonania instrukcji zaordynowanych przez użytkownika. Jak donoszą naukowcy, procesory mają czasami problemy z odpowiednim zapisem takich funkcji, przez co dochodzi do błędów w adresowaniu pamięci. To pozwala na uzyskanie dostępu do danych i programów znajdujących się na komputerze przez powstałą dziurę w zabezpieczeniach z wykorzystaniem ograniczonego zestawu instrukcji. Warto wspomnieć, że Spoiler atakuje głównie jeden element CPU, tzw. bufor kolejkowania pamięci, powiązany z pamięcią cache.
Problemy te dotyczą tylko i wyłącznie procesorów z rodziny Intel Core od pierwszej do najnowszej – dziewiątej – generacji tych CPU. Naukowcy zapewniają, że posiadacze komputerów z procesorami AMD bądź urządzeń wyposażonych w układy ARM mogą spać spokojnie – w ich architekturze nie odnaleziono żadnych symptomów umożliwiających wystąpienie luki.
Co ważne, odkrywcy tego błędu twierdzą, że Spoiler nie jest naprawialny z wykorzystaniem łatek programowych – by zlikwidować to zagrożenie, konieczne jest wykonanie odpowiednich zmian w architekturze sprzętu. Z drugiej strony, by ochronić się przed działaniem niepowołanych osób korzystających z tej dziury w architekturze procesorów, wystarczy po prostu mieć się na baczności i stronić od podejrzanego oprogramowania. Jedyną drogą, by uzyskać dostęp do danych w ten sposób, jest bowiem zainstalowanie szkodliwego programu na pececie ofiary, więc zasada działania jest podobna do różnego rodzaju wirusów i malware.
Informacje o nowym zagrożeniu dotarły do siedziby Intela 1 grudnia 2018 roku, więc zgodnie z ogólnie przyjętą praktyką wieści o Spoilerze podano do opinii publicznej po 90 dniach od momentu zgłoszenia do podmiotu, który jest w stanie wyeliminować lukę. Jak twierdzi jeden z autorów raportu, wątpliwym jest, by Intelowi udało się zlikwidować ten problem w strukturze podsystemu pamięci w przeciągu najbliższych pięciu lat.
Przedstawiciele Intela z kolei zapewniają o tym, że ochrona danych użytkowników sprzętów z ich procesorami jest dla firmy najwyższym priorytetem jednocześnie zaznaczając, że wedle ich wiedzy dostępne na rynku oprogramowanie powinno być w pełni bezpieczne i odporne na ataki. Podobnie sytuacja ma wyglądać w przypadku zabezpieczeń modułów pamięci DRAM, bowiem Spoiler wykorzystuje także technikę ataku znaną jako „Rowhammer”, umożliwiającą zmianę różnorodnych fragmentów pamięci dzięki wykorzystaniu odpowiednich sekwencji jej odczytu. Czas pokaże, jak poważne okażą się reperkusje związane z nowym odkryciem naukowców.