•
Если человек ощущает свое участие в жизни общества, он создает не только материальные ценности для людей - он создает и самого себя. Из работы, в которой ярко выражен дух гражданственности, начинается истинное самовоспитание.
Афоризмы
•
Поистине, подобно солнцу, люблю я жизнь и все глубокие моря. И вот что называю я познанием: чтобы все глубокое поднялось на высоту мою!
Афоризмы
•
- «Оставайтесь голодными. Оставайтесь безрассудными». И я всегда желал себе этого. И теперь, когда вы заканчиваете институт и начинаете заново, я желаю этого вам.
Афоризмы
•
Воспитание личности - это воспитание такого стойкого морального начала, благодаря которому человек сам становится источником благотворного влияния на других, сам воспитывается и в процессе самовоспитания еще более утверждает в себе собственное моральное начало.
По-настоящему бояться можно одного–двух страхов. Когда беды и напасти сыплются как из корзинки, мозг перестаёт воспринимать отдельные угрозы. Два года назад найденные в процессорах Intel уязвимости Meltdown и Spectre вызвали серьёзную озабоченность безопасностью компьютеров. Последующий наплыв похожих новостей притупил остроту вопроса. Стало понятно, что «дыры» в процессорах - это надолго, если не навсегда. Знакомимся с новой.
Две независимые группы исследователей по вопросам безопасности обнаружили и проверили степень опасности новой уязвимости в архитектуре процессоров Intel. Новая атака получила название Load Value Injection (LVI). Вероятно, на русский язык название атаки можно перевести как инъекция заданной нагрузкой (величиной нагрузки).
Компания Intel заранее была предупреждена о найденной уязвимости и уже выложила заплатки для микрокода процессоров и список процессоров, подверженных угрозе LVI. Эта уязвимость в основном грозит серверным процессорам компании, хотя потребительские решения нескольких последних поколений тоже ею затронуты. В этом списке можно поискать свои процессоры.
По мнению Intel и исследователей, уязвимость LVI трудно реализуемая на практике. Поэтому жертвой Load Value Injection, скорее всего, станут поставщики услуг облачных служб и их клиенты. Собственно, анализ влияния угрозы LVI на облачные сервисы выявила и подтвердила румынская компания Bitdefender, а академическая группа из ряда мировых университетов (Граца, Мичиганского и других) исследовала вопросы утечки пользовательских данных из защищённой области памяти Intel SGX (в терминах Intel из анклава SGX).
В первом случае атака LVI позволяла злоумышленнику в корпоративной сети (в виртуальной среде) повысить привилегии и получить доступ к чувствительным данным, а во втором случае атакующий получал данные напрямую из защищённой области памяти компьютера. Исследователи согласны с Intel, что сложность исполнения атаки не приведёт к повсеместному взлому компьютеров с её использованием. Однако сама возможность её проведения говорит о нескольких важных вещах.
Во-первых, принцип спекулятивного исполнения команд по-прежнему опасен и несёт в себе угрозу, как много патчей не выпускали бы Intel, AMD, ARM и другие. Во-вторых, атака LVI работает на очень близких принципах атаки Meltdown. Казалось бы, что Intel и другие компании давно защитили свои микроархитектуры от этой уязвимости. Но нет. Исследователи показали, что LVI проходит даже на исправленных системах. Более того, полностью закрыть путь для этих уязвимостей можно только с заменой архитектуры процессоров Intel. Кстати, процессоры Intel 10-го поколения на архитектуре Ice Lake не подвержены атаке LVI.
Атака Load Value Injection обратная атаке Meltdown. Уязвимость Meltdown позволяла злоумышленникам читать временные (спекулятивные или, скажем, предсказанные) данные приложения из кеш-памяти процессора. Уязвимость LVI позволяет атакующему вводить в процессор свой код и исполнять его как временные операции в рамках спекулятивной модели поведения процессора. «Инъекция» враждебного кода даёт злоумышленнику контроль над процессами и позволяет легче найти секретные данные пользователя.
Поскольку новый вид атаки использует те же механизмы, что и атака Meltdown, уязвимость к последней означает автоматическую уязвимость к LVI и, как мы отметили выше, проверка атаки LVI на пропатченых системах по-прежнему показала уязвимость систем. Из этого также следует, что новая уязвимость потенциально может быть в архитектурах процессоров AMD и ARM, хотя исследователи пока этого не подтвердили.
Представленные исследователями демонстрации атаки LVI основаны на запуске вредоносного кода на компьютере с локальным доступом для злоумышленника. Хакер должен запустить на атакуемой системе вредоносное ПО и только потом может воспользоваться атакой LVI. Удалённая атака с помощью LVI возможна с помощью jаvascript и строится на обмане пользователя, который сам тем или иным способом загрузит к себе вредоносную программу и запустит её.
Представленные Intel исправления микрокода процессоров со смягчением угрозы от новой атаки ведут к снижению производительности процессоров от 2 до 19 раз. Есть обоснованные подозрения, что администраторы служб проигнорируют эти патчи. Да, пока угроза LVI носит скорее теоретическую, чем практическую угрозу. Но она существует и может развиться в нечто большее.
Обновление:
Официальная позиция Intel: Для того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной практике способ доступа, если ОС и диспетчер ВМ не были скомпрометированы. Пользователям уже доступны новые рекомендации и инструменты, которые в сочетании с представленными ранее обновлениями существенно снижают общую поверхность атаки. Применительно к SGX: Чтобы снизить потенциальные возможности для использования механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX, корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы приложений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных сведений обратитесь к Технической информации Intel SGX Attestation Technical Details.
По-настоящему бояться можно одного–двух страхов. Когда беды и напасти сыплются как из корзинки, мозг перестаёт воспринимать отдельные угрозы. Два года назад найденные в процессорах Intel уязвимости Meltdown и Spectre вызвали серьёзную озабоченность безопасностью компьютеров. Последующий наплыв похожих новостей притупил остроту вопроса. Стало понятно, что «дыры» в процессорах - это надолго, если не навсегда. Знакомимся с новой. Две независимые группы исследователей по вопросам безопасности обнаружили и проверили степень опасности новой уязвимости в архитектуре процессоров Intel. Новая атака получила название Load Value Injection (LVI). Вероятно, на русский язык название атаки можно перевести как инъекция заданной нагрузкой (величиной нагрузки). Компания Intel заранее была предупреждена о найденной уязвимости и уже выложила заплатки для микрокода процессоров и список процессоров, подверженных угрозе LVI. Эта уязвимость в основном грозит серверным процессорам компании, хотя потребительские решения нескольких последних поколений тоже ею затронуты. В этом списке можно поискать свои процессоры. По мнению Intel и исследователей, уязвимость LVI трудно реализуемая на практике. Поэтому жертвой Load Value Injection, скорее всего, станут поставщики услуг облачных служб и их клиенты. Собственно, анализ влияния угрозы LVI на облачные сервисы выявила и подтвердила румынская компания Bitdefender, а академическая группа из ряда мировых университетов (Граца, Мичиганского и других) исследовала вопросы утечки пользовательских данных из защищённой области памяти Intel SGX (в терминах Intel из анклава SGX). В первом случае атака LVI позволяла злоумышленнику в корпоративной сети (в виртуальной среде) повысить привилегии и получить доступ к чувствительным данным, а во втором случае атакующий получал данные напрямую из защищённой области памяти компьютера. Исследователи согласны с Intel, что сложность исполнения атаки не приведёт к повсеместному взлому компьютеров с её использованием. Однако сама возможность её проведения говорит о нескольких важных вещах. Во-первых, принцип спекулятивного исполнения команд по-прежнему опасен и несёт в себе угрозу, как много патчей не выпускали бы Intel, AMD, ARM и другие. Во-вторых, атака LVI работает на очень близких принципах атаки Meltdown. Казалось бы, что Intel и другие компании давно защитили свои микроархитектуры от этой уязвимости. Но нет. Исследователи показали, что LVI проходит даже на исправленных системах. Более того, полностью закрыть путь для этих уязвимостей можно только с заменой архитектуры процессоров Intel. Кстати, процессоры Intel 10-го поколения на архитектуре Ice Lake не подвержены атаке LVI. Атака Load Value Injection обратная атаке Meltdown. Уязвимость Meltdown позволяла злоумышленникам читать временные (спекулятивные или, скажем, предсказанные) данные приложения из кеш-памяти процессора. Уязвимость LVI позволяет атакующему вводить в процессор свой код и исполнять его как временные операции в рамках спекулятивной модели поведения процессора. «Инъекция» враждебного кода даёт злоумышленнику контроль над процессами и позволяет легче найти секретные данные пользователя. Поскольку новый вид атаки использует те же механизмы, что и атака Meltdown, уязвимость к последней означает автоматическую уязвимость к LVI и, как мы отметили выше, проверка атаки LVI на пропатченых системах по-прежнему показала уязвимость систем. Из этого также следует, что новая уязвимость потенциально может быть в архитектурах процессоров AMD и ARM, хотя исследователи пока этого не подтвердили. Представленные исследователями демонстрации атаки LVI основаны на запуске вредоносного кода на компьютере с локальным доступом для злоумышленника. Хакер должен запустить на атакуемой системе вредоносное ПО и только потом может воспользоваться атакой LVI. Удалённая атака с помощью LVI возможна с помощью jаvascript и строится на обмане пользователя, который сам тем или иным способом загрузит к себе вредоносную программу и запустит её. Представленные Intel исправления микрокода процессоров со смягчением угрозы от новой атаки ведут к снижению производительности процессоров от 2 до 19 раз. Есть обоснованные подозрения, что администраторы служб проигнорируют эти патчи. Да, пока угроза LVI носит скорее теоретическую, чем практическую угрозу. Но она существует и может развиться в нечто большее. Обновление: Официальная позиция Intel: Для того, чтобы воспользоваться этой уязвимостью на практике, необходимо соблюдение многочисленных сложных условий. Intel не расценивает LVI как применимый в реальной практике способ доступа, если ОС и диспетчер ВМ не были скомпрометированы. Пользователям уже доступны новые рекомендации и инструменты, которые в сочетании с представленными ранее обновлениями существенно снижают общую поверхность атаки. Применительно к SGX: Чтобы снизить потенциальные возможности для использования механизма Load Value Injection (LVI) на платформах и в приложениях с поддержкой Intel SGX, корпорация Intel, начиная с сегодняшнего дня, выпускает обновления для программного обеспечения SGX Platform и соответствующего SDK. Intel SGX SDK содержит рекомендации по минимизации уязвимости LVI для разработчиков приложений Intel SGX. Intel также работает со своими партнерами по отрасли, чтобы добавить соответствующие опции в компиляторы приложений, и проведет аттестацию SGX TCB Recovery. Для получения дополнительных сведений обратитесь к Технической информации Intel SGX Attestation Technical Details.