Foreshadow – nowa luka w procesorach Intela

Fot. foreshadowattack.eu
Nowe zagrożenie wykorzystuje metody znane ze Spectre i Meltdown. Lukę wykryto już w styczniu, jednak dopiero teraz została ujawniona. Intel w czwartek zaczął wprowadzać poprawki bezpieczeństwa. Podobnie jak Microsoft.

Technologia Software Guard Extensions (SGX) została zaprojektowana po to, aby przeciwdziałać nieupoważnionemu dostępowi do plików na poziomie sprzętowym. Do tej pory to zabezpieczenie chroniło centra danych nawet przed atakami wykorzystującymi luki, takie jak Meltdown i Spectre. Niestety, okazuje się, że istnieje sposób na ominięcie tego zabezpieczenia i to w całkiem prosty sposób poprzez skopiowanie danych w inne, niezabezpieczone miejsce na serwerze. Właśnie na tym polega luka Foreshadow. Co więcej Foreshadow umożliwia też tworzenie własnych miejsc na serwerze, które imitują mechanizm SGX i umożliwiają podglądanie w ten sposób plików innych osób. Szczególnie ma to znaczenie w przypadku centrów danych. Haker teoretycznie może podejrzeć, a nawet skopiować pliki innego użytkownika maszyny wirtualnej, nawet nie mając dostępu do konta ofiary.

Intel uspokaja, że zwykli użytkownicy nie odczują spadku wydajności swoich procesorów. Trochę gorzej wygląda sytuacja z centrami danych. Te z nich, które nie mogą być w pełni zaktualizowane, będą działały w niektórych wypadkach nawet 20-30 procent wolniej. Ze wstępnych informacji wynika, że procesory AMD nie są podatne na nowe zagrożenie. Warto jednak podkreślić, że luka Spectre, która występuje już w kilku wariantach, jest dużo większym problemem. Głównie przez to, że zagrożenie ze strony Spectre występuje na poziomie aplikacji, a nie sprzętowym.

W przypadku centrów danych, których nie da się do końca zaktualizować, wydajność może spaść nawet o 20-30 procent (graf. Intel)

Reklama

Trzeba dodać, że na szczęście jeszcze nie pojawiły się informacje o atakach z wykorzystaniem luk dotyczących spekulacji kodu procesora. Prawdopodobnie przestępcom zdecydowanie łatwiej jest stosować „tradycyjne” metody ataku wykorzystując łatwowierność i często głupotę użytkowników. Nie jest jednak wykluczone, że przestępcy jednak korzystają z luk do szpiegowania, co może być dużo trudniejsze do wykrycia niż ataki z użyciem złośliwego oprogramowania starszej generacji. | CHIP