Čekají nás zase bezpečnostní díry v CPU. Intel pod embargem řeší osm nových chyb

4. 5. 2018

Sdílet

 Autor: Redakce

Tak se zdá, že se na výrobce procesorů a potažmo pak na nás, jejich uživatele, valí další kolo problémů s bezpečnostními chybami, jaké se utrhlo ze řetězu na samém počátku letoška s průšvihy pojmenovanými Meltdown a Spectre. Intel nyní údajně pod informačním embargem pracuje na rovnou osmi takových dírách, přičemž jejich záplatování se má údajně táhnout až téměř do podzimu. Jako u Spectre v tom asi ale Intel nebude úplně sám, pravděpodobná je nějaká míra zranitelnosti i u procesorů AMD a nebo jader ARM.

Osm nových Meltdownů a Spectrů je na cestě

Tuto informaci přinesl renomovaný německý web Heise.de (respektive jeho sekce c't). Uvádí, že Intel nyní interně zkoumá a hledá řešení pro celkem osm chyb, které jsou zřejmě podobného charakteru jako Spectre a že tato informace je ověřená z několika zdrojů. Pro tyto chyby je vyhrazeno osm samostatných čísel CVE (pro srovnání, Meltdown a Spectre mají celkem tři) a Intelu je údajně nahlásilo separátně několik bezpečnostních výzkumníků pod informačním embargem, jehož cílem je získat dost času na to, aby pokud možno při jejich odhalení již bylo dostupné řešení.

Podle Heise asi každá z těchto osmi děr bude vyžadovat své vlastní řešení a podle všeho nejsou kryté již stávajícími opravami Meltdownu a Spectre (a je možné, že chyby byly odhaleny příliš pozdě na to, aby byly vyřešeny hardwarovými opravami přislíbenými Intelem v procesorech Cascade Lakefirmou AMD v jádrech Zen 2). A bohužel je také možné, že se kvůli tomu dočkáme dalšího snižování výkonu procesorů. Ve zprávě je jako „poškozený“ v těchto vyšetřováních primárně uváděn Intel, ale to je zřejmě hlavně proto, že na CPU této firmy byly poprvé nalezeny. Minimálně některé z chyb prý postihují i nějaké procesory ARM a celkem pravděpodobné je asi také postižení AMD – podle Heise je nyní analyzováno, jak či zda se ho problémy také týkají.

Opět tedy může jít o problém nějak postihující celý „sektor“ od procesorů x86 přes ARM k Power, Sparcům a MIPS. Může se však stát, že Intel bude opět trpět nejvíce kvůli agresivním optimalizacím (které vedly k tomu, že byly jeho architektury nejzranitelnější na Spectre a Meltdown) a/nebo největšímu rozšíření.

intel-core-procesor-cpu-pouzdro-cipPatche by mohly přijít v několika vlnách

Pro jednu z těchto chyb, kterou odhalil Google Project Zero, má údajně vypršet obvyklá 90denní lhůta před zveřejněním 7. května, takže bychom se o ní mohli dozvědět už hodně brzy. Heise tyto chyby provizorně označuje jako „Spectre NG“, ale finální jména (budou-li opět mít nějaké bulvární názvy) budou asi jiná. U další z chyb Intel údajně také čeká, že se detaily objeví na veřejnosti co nevidět. Firma jinak v návaznosti na provalení zprávy na Heise publikovala nepřímou reakci, která sice neříká nic konkrétního, ale hovoří o „rutinní“ spolupráci s výzkumníky na řešení ohlášených problémů s bezpečností, která je pro Intel prioritou. Toto nenadálé prohlášení může být dokladem, že se uvnitř skutečně něco závažného peče.

Addressing Questions Regarding Additional Security Issues

Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date.

Kromě opatření ze strany výrobců procesorů budou podle Heise podniknuty i softwarové opravy v rámci operačních systémů a podle zdrojů tohoto webu na nějakých pracuje Microsoft pro Windows. Ze zprávy ale není úplně jasné, zda půjde přímo změny v chování systému jako v případě Meltdownu. Alternativně by se totiž mohlo jednat o to, že bude Microsoft distribuovat opravy mikrokódů, které Intel proti těmto chybám vyvine. Jejich distribuce skrze nové BIOSy desek a PC je totiž příliš nepružná, pomalá a nekompletní, výrobci starší modely zhusta ignorují a validace každého BIOSu trvá dlouho. A navíc ne každý ví, že má firmware aktualizovat a jak na to. Pro bezpečnost by asi obecná distribuce mikrokódů skrze Windows Update udělala hodně.

Patche mají dle Heise přicházet ve dvou vlnách, Část by snad mohla být na spadnutí – viz onen termín 7. května, což je příští pondělí – ale další prý možná přijdou až v srpnu. Doufejme tedy, že se do té doby podstata chyb nevynese na veřejnost dřív, než bude mít Intel (případně další výrobci procesorů) řešení.

intel-cip-wafer

Čtyři z osmi chyb jsou kritické

Podle Heise jsou čtyři z osmi „CVE“ Intelem považované za kritické („high risk“), zatímco zbytek má střední hodnocení nebezpečnosti („medium“). Rizikovost by údajně mohla být zhruba podobná jako u klasického Spectre, ale jedna z chyb by možná mohla být výjimkou a být výrazně snáze zneužitelná. Podle Heise by asi mohla dovolit útok z virtuálního stroje na hostitelský systém nebo na další oddělené virtualizované systémy patřící jiným klientům, což by byl kritický problém pro serverové služby a cloudy. Riziko pro běžné uživatele (na noteboocích, PC a mobilech) by mělo být relativně nižší, ale stále je problémem, že tato část Spectre NG má být nebezpečnější něž původní bug. Uděláte tedy dobře, když budete ve střehu a ochranná řešení a záplaty budete instalovat tak brzy, jak to bude možné.

bitcoin_skoleni

V tuto chvíli je ještě hodně brzy hodnotit tyto zprávy a případně aktéry zranitelností, jelikož máme jen velmi fragmentální údaje. Je možné, že finální obrázek se bude lišit v různých detailech, míře katastrofičnosti i v tom, do jaké míry jde o problém hlavně Intelu a do jaké míry se v něm namočí všichni (stačí se podívat na první zprávy o chybě Meltdown, které jsme zde publikovali, ještě bez znalostí o druhé nožičce tohoto lahůdkového párečku, tedy Spectre). Pokud je pro vás bezpečnost počítačů a zejména serverů důležitá, buďte tedy v nejbližší době ostražití a věnujte pozornost aktuálním zprávám.

Problémy se spekulativními útoky se zřejmě potáhnou

Bohužel se zdá, že útoky na spekulativní vykonávání a out-of-order zpracovávání kódu nebyly jednorázovou záležitostí, která by se vyřešila patchy pro Meltdown a Spectre. Jak Heise podotýká, byly patrně jen jedním z kostlivců, které se schovávají ve skříních, protože historicky se při vývoji procesorových jader na bezpečnosti a potenciální rizika hledělo přinejlepším v druhém sledu a primárním cílem byl výkon. Množství netěsností, které nyní v době vysoce sofistikovaných útočných technik vyplouvají na povrch, může být značné a jejich řešení zase běh na dlouhou trať, kde není jasný cíl a zda lze vůbec závod dokončit se současnými koncepcemi procesorů, nebo se situace zlepší až když nová generace s úplně novým přístupem.