Уязвимость процессоров Intel ставит под угрозу безопасность пользователей по всему миру
Недавняя публикация подробных сведений об аппаратной уязвимости в процессорах производства Intel очередной раз напоминает, насколько важно регулярно обновлять программное обеспечение. "Заплатки" для устранения бреши CrossTalk уже выпущены основными разработчиками операционных систем и в настоящее время происходит развертывание соответствующих пакетов исправлений.
Многие помнят о нашумевших уязвимостях Meltdown и Spectre, которым оказались подвержены едва ли не все массовые чипы - и для ноутбуков, и для смартфонов, и для настольных компьютеров и для серверов. Проблема заключалась в том, что при определенных условиях один из базовых элементов структуры современных процессоров позволял злоумышленнику перехватить данные, обрабатываемые на нем. Оказалась, что такой очень удобный и повышающий производительность механизм, как спекулятивное (упреждающее) выполнение команд, при обработке специально составленного кода открывает доступ к другим процессам, которые считаются надежно защищенными от перехвата.
На самом деле, два вышеназванных эксплойта являются лишь наиболее известными примерами из целого списка уязвимостей, которые основаны на особенностях блока "предсказания" в процессорах. Спекулятивное выполнение команд подразумевает, что чип постоянно анализирует свою работу и на основе особых алгоритмов "заранее" обсчитывает участки кода, не дожидаясь результатов выполнения той его части, которая, по плану, предшествует "предугаданным" командам. Еще одна такая лазейка для злоумышленников была обнаружена более чем в пяти десятках популярнейших процессоров Intel и получила название CrossTalk ("Перекрестные помехи") и номер CVE-2020−0543.
Суть проблемы заключается в одном из элементов общей памяти вычислительных ядер чипа - Line Fill Buffer (LFB). Его беда в том, что во время своей работы он обращается к еще одному, ранее незадокументированному буферу (Staging Buffer), данные в котором могут быть считаны любым процессом, выполняемым даже на том ядре, которому они "не принадлежат". Потенциально, таким образом злоумышленник может перехватить результаты работы генератора случайных чисел (важно для криптографии) или даже сразу готовые ключи шифрования от специальных встроенных в процессов механизмов защиты данных Intel SGX.