Как противостоять атакам с использованием сторонних каналов

Intel публикует подробное исследование уязвимости Variant 4 и о том, как ее устранить

Автор: Лесли Калберстон (Leslie Culbertson)

В январе проект Google Project Zero’s (GPZ)* опубликовал информацию об уязвимостях перед хакерскими атаками с использованием анализа сторонних каналов. В ответ на это корпорация Intel активизировала работу с учеными и разработчиками, которые занимаются проблемами безопасности в масштабах всей отрасли, чтобы оценить потенциальный ущерб от подобных методов атак в других сферах. В своих исследованиях мы опирались на то, что новые виды уязвимостей зачастую имеют вполне предсказуемый жизненный цикл, который включает в себя в том числе появление новых версий «вируса».

Исходя из того, что обнаруженный GPZ тип уязвимостей не является исключительным, мы расширили возможности нашей программы поиска «слабых мест» Bug Bounty, чтобы ускорить обнаружение новых вариантов вредоносного ПО. Разработка была хорошо встречена общественностью, и мы благодарны исследовательскому сообществу за сотрудничество и поддержку.

Подробнее:  Уязвимости безопасности и продукты Intel (Пресс-кит) | Результаты исследования безопасности  (Intel.com)

Корпорация Intel вместе с представителями экспертного сообщества и игроков IT-рынка публикует подробную информацию о новой версии исходных уязвимостей, которая может затронуть всех производителей микропроцессоров, а также рассказывает о том, как устранить эту уязвимость. Новая угроза получила обозначение Variant 4, а информация о ней была раскрыта совместно с GPZ и Microsoft’s Security Response Center (MSRC).*

Intel взяла на себя обязательство уделять первостепенное внимание вопросам безопасности, именно поэтому мы спешим поделиться с нашими пользователями информацией о новой разновидности угроз и о том, как заказчики могут защититься.

Несмотря на то, что до сих пор нет сообщений об использовании обнаруженной уязвимости для осуществления реальных атак, IT-специалисты разработали инструменты защиты, которыми можно воспользоваться уже сегодня.

Уязвимость Variant 4, как и большинство ее предшественниц, использует спекулятивное выполнение команд. Такой подход может быть «эффективен» в большинстве современных процессорных архитектур – в результате через сторонние каналы злоумышленник получает доступ к различным данным.

Исследователи продемонстрировали возможность использования Variant 4 в языковой среде. Наиболее распространенный пример такой среды – окружение JavaScript в веб-браузерах.

Начиная с января этого года, большинство ведущих разработчиков веб-браузеров уже внедрили решения для защиты от уязвимости Variant 1 в своих управляемых окружениях – это значительно усложнило жизнь хулиганам и преступникам, атакующим веб-браузеры. Эти же решения применимы и к уязвимости Variant 4. Однако, чтобы не допустить использования этого метода в других вариациях, корпорация Intel вместе с партнерами по отрасли предлагает усиленную защиту – обновление прошивки и программного обеспечения.

Intel уже представила OEM производителям интеграционных систем и разработчикам софта бета-версию обновления прошивки для устранения уязвимости Variant 4. Корпорация намерена уже в ближайшие недели представить финальную версию продукта для использования в BIOS и в обновлениях ПО. По умолчанию эта защита будет отключена, и заказчики смогут самостоятельно включить ее.

Корпорация рассчитывает, что большинство партнеров по отрасли, занимающихся разработкой программного обеспечения, тоже по умолчанию отключат эту защиту.

Экспериментально установлено, что такой режим не оказал влияния на производительность системы. При включении же защиты отмечено снижение производительности примерно на 2%-8% в зависимости от общих результатов выполнения таких тестов, как SYSmark® 2014 SE и SPEC, при работе с целыми числами на клиентских1 и серверных2 системах.

 

Данное обновление также включает в себя микрокод для устранения уязвимости Variant 3a (Rogue System Register Read), информация о которой была  опубликована Arm* в январе.

Использование микрокода также не имело сколько-нибудь значимого влияния на производительность клиентских или серверных систем. Поэтому для упрощения взаимодействия с партнерами по отрасли и заказчиками корпорация объединила два обновления.

Intel придерживается правила, что последовательный процесс обновлений полезен для всей экосистемы. Корпорация стремится быть предельно открытой: представители Intel подробно рассказали о продуктах корпорации, которые потенциально могут пострадать от Variant 4. Информация появилась как на странице Центра безопасности продуктов, так и в аналитических документах и на других ресурсах. В ней содержатся рекомендации, призванные помочь ИТ-специалистам оценить уровень угрозы. Кроме того, инструкцию и ответы на самые распространенные вопросы можно найти на сайте  Security First.

Самое простое, что вы можете сделать для того, чтобы обезопасить свой компьютер или сеть, – это установить новейшие обновления на свои системы.

Защита данных заказчиков и обеспечение безопасности наших продуктов по-прежнему остается важным приоритетом для всех сотрудников Intel. Мы продолжим дальнейшие исследования атак с использованием анализа сторонних каналов, и мы намерены и впредь работать с нашими партнерами по отрасли, чтобы предоставить нашим заказчикам необходимую защиту. Мы уверены, что сможем разработать необходимые инструменты для защиты данных, бизнеса и спокойствия наших клиентов.

От имени всей команды Intel я выражаю благодарность нашим партнерам по отрасли и нашим заказчикам за поддержку!

Лесли Калберстон (Leslie Culbertson) – исполнительный вице-президент и генеральный управляющий подразделения Product Assurance and Security в корпорации Intel.

1 Измерения производительности клиентских систем осуществлялись с использованием собственной эталонной платформы Intel и процессорами Intel® Core™ 8-го поколения для настольных систем. В частности, было отмечено снижение производительности на 4% в общем тесте SYSmark 2014 SE, снижение на 2% в общем тесте SPECint_rate_base2006 (n copy) и на 8% в общем тесте SPECint_rate_base2006 (1 copy).

2 Измерения производительности серверных систем осуществлялись с использованием собственной эталонной платформы Intel и процессорами семейства Intel® Xeon® Processor Scalable (Skylake). В частности, было отмечено снижение производительности на 3% в общем балле в тесте SPECint_rate_base2006 (n copy) и на 8% в тесте SPECint_rate_base2006 (1 copy).

3 Влияние на производительность составляло 0%-1%.

Результаты тестирования, опубликованные Intel, могут потребовать пересмотра после проведения дополнительных тестов. Результаты зависят от конфигураций отдельных систем и используемых в тестировании рабочих нагрузок и могут быть неприменимы к отдельным пользовательским компонентам, компьютерным системам или рабочим нагрузкам. Представленные результаты могут не соответствовать результатам других тестов,  которые могут продемонстрировать влияние обновлений на производительность как в большей, так и в меньшей степени.

Программное обеспечение и рабочие нагрузки, использованные для тестов производительности, могли быть оптимизированы только для процессоров Intel.

Результаты тестов производительности, таких как SYSmark и MobileMark, измеряются с использованием определенных компьютерных систем, компонентов, ПО, операций и функций. Любые изменения в любых из перечисленных факторов могут повлиять на результаты измерений. Читателям рекомендуется использовать информацию и тесты производительности из других источников для принятия решения о покупке, включая информацию об использовании этой продукции с другими компонентами. Более подробную информацию можно получить по адресу http://www.intel.com/performance.

О корпорации Intel

Intel (NASDAQ: INTC) раздвигает границы технологий, чтобы сделать возможными самые удивительные впечатления. Более подробная информация об Intel и о результатах работы более 100 тысяч сотрудников компании представлена на сайтах newsroom.intel.ru и www.intel.com.

Intel и логотип Intel являются торговыми марками корпорации Intel в США и в других странах.

*Прочие наименования и торговые марки могут быть собственностью соответствующих владельцев.