Кража данных на системах Intel со скоростью 5 КБ в секунду — ученые нашли уязвимость процессоров

Опубликовал Олександр Федоткін

Специалисты по кибербезопасности из Швейцарской высшей технической школы в Цюрихе обнаружили серьезную уязвимость во всех современных процессорах Intel, которая позволяет злоумышленникам похищать персональные данные пользователей.

Отмечается, что уязвимость касается практически всех современных процессоров Intel. Современные компьютеры используют алгоритм предсказания некоторых последующих шагов для повышения скорости обработки информации. Процессор использует оперативную память (ОЗУ) и буферную (кэш) для временного хранения данных и вычислений, которые могут быть использованы позже.

«Мы можем использовать уязвимость для чтения всего содержимого буферной памяти процессора (кэша) и рабочей памяти другого пользователя того же ЦП», — объясняет руководитель группы исследователей Каве Разави. 

По словам киберспециалиста Сандро Рюгге, хакеры могут использовать так называемые условия гонки предсказателей ветвей (BPRC), которые возникают в течение короткого срока в несколько наносекунд, когда процессор переключается между прогнозируемыми расчетами для двух пользователей с разными уровнями доступа. Преодоление встроенных защитных барьеров, так называемых привилегий, становится возможным, поскольку разрешения на отдельные действия не сохраняются одновременно с вычислениями.

Исследователи выяснили, что обновления предсказателя могут пересекать границы привилегий, если происходит переключение, например, из пользовательского режима в режим ядра. В этот момент возможно предоставление неверного уровня привилегий. Это нарушает обособленность между пользовательским и привилегированным режимами. Таким образом обычный пользователь может получить доступ к данным ядра. 

Киберспециалисты создали эксплойт, научивший процессор предвидеть определенный переход. После этого делался запрос на системный вызов с переводом выполнения в ядро. Это позволяет злоумышленнику с помощью специального кода получить доступ к конфиденциальным данным в кэше.

За счет вспомогательного канала злоумышленник может похищать конфиденциальные данные. Во время демонстрации на Ubuntu 24.04 с включенными стандартными мерами защиты исследователи успешно считали данные из файла /etc/shadow/, содержащего хеши паролей. Максимальная скорость утечки достигала 5.6 КБ/сек при точности 99.8%.

Уязвимость CVE-2024-45332 касается всех процессоров Intel, начиная с 9-го поколения, включая Coffee Lake, Comet Lake, Rocket Lake, Alder Lake и Raptor Lake. Хотя атака была продемонстрирована на Linux, уязвимость находится на аппаратном уровне, и теоретически ее можно использовать и в Windows. О находке Intel было сообщено в сентябре 2024 года. Компания выпустила обновление микрокода для уязвимых моделей. Аппаратные меры снижают производительность в среднем на 2.7%, а программные меры защиты от 1,6% до 8,3%, в зависимости от конкретной модели процессора.

Риск для обычных пользователей оценивается как низкий, потому что атака требует соблюдения множества условий. Тем не менее, рекомендуется установить последние обновления BIOS/UEFI и ОС.

Источник: SciTechDaily