AMD: Nasze procesory wolne od Spoilera

Układy “czerwonych” nie są podatne na zagrożenie, które zostało ujawnione niedawno pod nazwą Spoiler. Od początku sugerowano, że prawdopodobnie jednostki AMD oraz procesory oparte na architekturze ARM powinny być bezpieczne przed atakami opartymi o tę podatność, jednak dopiero teraz AMD zdecydowało się potwierdzić to oficjalnie. W krótkim, wydanym przez firmę oświadczeniu czytamy:
logo AMD
logo AMD

Zdajemy sobie sprawę ze zgłoszenia dotyczącego nowego exploita zwanego Spoiler, który może uzyskać dostęp do częściowych informacji adresowych podczas operacji ładowania. Wierzymy, że nasze produkty nie są podatne na ten problem ze względu na unikalną architekturę procesora. Exploit Spoiler może uzyskać dostęp do częściowej informacji o adresie powyżej bitu adresu 11 podczas operacji ładowania. Wierzymy, że nasze produkty nie są podatne na ten problem, ponieważ procesory AMD nie stosują częściowych dopasowań adresów powyżej bitu adresu 11 podczas rozwiązywania konfliktów obciążenia.

 

Posiadacze Ryzenów mogą spać spokojnie – układy AMD nie są podatne na Spoilera (fot. AMD)

Tym samym podatność na Spoiler może okazać się wyłączną cechą układów Intela. O samym exploicie informowaliśmy na początku marca. O komentarz dotyczący zagrożenia poprosiliśmy ekspertów z ESET.

Na wysokim poziomie istnieje pewne podobieństwo między atakami Spoiler i Spectre z zeszłego roku – oba wykorzystują niewielkie różnice w sposobie, w jaki procesor obsługuje różne scenariusze dostępu do danych; umożliwienie atakującemu uzyskania informacji, do których w przeciwnym razie nie mieliby dostępu. Jednak w przeciwieństwie do Spectre sam atak nie pozwala atakującemu odczytać poufnych danych z pamięci komputera ani zmodyfikować stanu systemu, aby uzyskać dodatkowe przywileje. Informacje uzyskiwane przez atakującego są znacznie bardziej subtelne i mają charakter techniczny – ale mogą umożliwić atakującemu przyspieszenie dalszych, różnych ataków, na które system komputerowy może być narażony, takich jak niesławny atak Rowhammer. W skrócie, Spoiler może służyć jako katalizator ataku, ale nie wystarczy, by samemu wyrządzić szkodę; przynajmniej na podstawie ostatnich badań – powiedział dla CHIP Peter Kosinar, badacz tematyki bezpieczeństwa z ESET.

– Nawet wtedy zakłada się, że atakujący ma możliwość uruchomienia programu na komputerze bez Twojej wiedzy i bez wykrycia go przez oprogramowanie zabezpieczające. A to przecież jest dokładnie zadanie produktu zabezpieczającego – wykrywanie szkodliwych programów, które próbują uruchomić! Tak więc, nawet oprogramowanie zabezpieczające może nie być w stanie wykryć faktu, że sprzęt jest badany przez Spoiler po uruchomieniu. Jednak może nadal być w stanie zapobiec rozpoczęciu ataku – dodaje ekspert. Nie jest to niestety pierwsza podatność, jaka pojawia się w przypadku CPU. Ubiegłoroczne Spectre i Meltdown, chociaż nie wiadomo by ktokolwiek zdołał wykorzystać je do działań hakerskich, mocno nadszarpnęły zaufanie do producentów procesorów. Intelowi “oberwało się” szczególnie mocno, pomimo iż jedna z podatności dotyczyła także innych CPU. W obliczu takich rodzajów zagrożeń, co może zrobić użytkownik?

Tak jak w przypadku większości luk związanych ze sprzętem, użytkownik końcowy może zrobić niewiele – powiedział nam Peter Kosinar – zastosowanie poprawek przez dostawców systemów operacyjnych stworzonych przy udziale Intela byłoby oczywiście dobrym pomysłem, a ponieważ jeden z możliwych wektorów ataku obejmują Javascript, który może być obecny na każdej stronie internetowej najnowsza wersja przeglądarki również jest wskazana. W rzeczywistości przeglądarki są dość skuteczne w łagodzeniu tego rodzaju kanałów poprzez ograniczenie dostępu do precyzyjnego źródła informacji o taktowaniu – kluczowego składnika tego rodzaju ataków. W skrócie: jesteśmy zdani na twórców oprogramowania. Jednocześnie Spoiler nie wydaje się być zagrożeniem łatwym do wykorzystania przez cyberprzestępców i można mieć nadzieję, że jeśli producenci softu szybko zareagują wydając odpowiednie łatki. | CHIP