Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → eth zurich

В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD

Потребительские и серверные процессоры Intel последних поколений, а также процессоры AMD на старых микроархитектурах оказались уязвимыми перед атаками с использованием механизмов спекулятивного выполнения, которые обходят существующие средства защиты от уязвимости Spectre.

 Источник изображения: Damian / pixabay.com

Источник изображения: Damian / pixabay.com

Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2. Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением.

Спекулятивное выполнение — функция, которая оптимизирует работу процессора, выполняя инструкции ещё до того, как становится ясно, есть ли в них потребность: если прогноз верен, процесс ускоряется. Результаты инструкций, выполненных на основе неверного прогноза, игнорируются. Этот механизм составил основу для атак вроде Spectre, поскольку при спекулятивном выполнении могут быть задействованы конфиденциальные данные, которые злоумышленник может извлечь из кеша процессора.

Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root. В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста. У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB.

 Источник изображения: Colin Behrens / pixabay.com

Источник изображения: Colin Behrens / pixabay.com

О своём открытии исследователи сообщили Intel и AMD в июне 2024 года. В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575. Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu.

В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824. При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили. В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода.

Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный. Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre. И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров.

Учёные сделали литийметаллические аккумуляторы дружелюбнее к окружающей среде без ухудшения характеристик

Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) придумали способ радикально сократить вредное воздействие на природу и человека фтора, который в избытке вносится в жидкие электролиты литийметаллических аккумуляторов. Фтор стабилизирует параметры аккумуляторов и делает их безопаснее, но сохранить здоровье он не поможет. Разработка заметно снизит использование фтора в электролитах и приблизит выход ёмких батарей на рынок.

 Источник изображений: ETH Zurich

Источник изображений: ETH Zurich

Фторированные соединения в электролите способствуют образованию защитного слоя вокруг металлического лития на отрицательном электроде аккумулятора (аноде). «Этот защитный слой можно сравнить с эмалью зуба, — пояснила Мария Лукацкая (Maria Lukatskaya), профессор электрохимических энергетических систем в ETH Zurich. — Это защищает металлический литий от продолжительной реакции с компонентами электролита». Без этого электролит быстро истощился бы в процессе циклов заряда и разряда, а элемент вышел бы из строя. Что хуже всего, отсутствие защитного слоя привело бы в процессе заряда к образованию металлических нитевидных наростов на аноде (дендритов), которые печально известны своей особенностью создавать короткие замыкания в аккумуляторах и приводить к пожарам.

«Вопрос заключался в том, как уменьшить количество добавляемого фтора без ущерба для стабильности защитного слоя», — объясняют учёные. Новый метод группы Лукацкой использует электростатическое притяжение для достижения желаемой цели. Учёные подобрали такие заряженные молекулы-носители, которые стали своего рода переносчиками молекул фтора, доставляя их прямо к аноду. Это привело к тому, что в жидком электролите теперь может быть по весу всего 0,1 % фтора, а это как минимум в 20 раз ниже, чем в предыдущих исследованиях.

 Подвижность заменила насыщенность

Подвижность заменила насыщенность

Преимуществом предложенного метода является то, что для его внедрения в производство не требуется никаких существенных изменений. Меняется только формула электролита. Учёные испытали своё решение на аккумуляторах формфактора «монетка» и готовятся создать прототип аккумулятора формфактора «мешочек», которые знакомы нам, например, по смартфонам. Сделать такие батареи безопаснее для эксплуатации и утилизации — это шаг в правильном направлении.

Исследователи выявили атаку ZenHammer на системы с чипами AMD Zen 2 и Zen 3

Учёные Швейцарской высшей технической школы Цюриха (ETH Zurich, Швейцария) раскрыли механизм атаки ZenHammer, которая позволяет получать контроль над системами на процессорах с архитектурой AMD Zen 2 и Zen 3, памятью DDR4 и защитным механизмом Target Row Refresh. Это новый вариант раскрытой десять лет назад атаки Rowhammer, актуальной для чипов Intel.

 Источник изображения: amd.com

Источник изображения: amd.com

В июне 2014 года исследователи университета Карнеги — Меллона и компании Intel описали атаку Rowhammer. Память DDR структурирована по столбцам и строкам, и её крупные фрагменты разбиты на «песочницы» — диапазоны, доступные отдельным приложениям или процессам для безопасности. Суть атаки Rowhammer состоит в запуске приложения, которое тысячи раз за доли секунды обращается к одним и тем же участкам, то есть «стучит по ним молотком». Из-за этого электромагнитное излучение проникает в соседние фрагменты памяти и изменяет в них биты данных, что позволяет вредоносным приложениям повышать привилегии и получать административный контроль в системе.

До настоящего момента атака Rowhammer работала с процессорами Intel и, в меньшей степени, с чипами Arm. Учёные ETH Zurich реализовали её аналог для процессоров AMD и памяти DDR4. Атака получила название ZenHammer, и она позволяет аналогичным образом подменять биты данных в шести (Zen 2) и семи (Zen 3) случаях из десяти, то есть чипы AMD Zen 3 оказываются более уязвимыми, чем Intel Coffee Lake.

Первоначально Rowhammer относилась к атакам локального типа: для её осуществления требовался физический доступ к целевой машине, но впоследствии появились реализации на смартфонах, в веб-браузерах и виртуальных машинах. ZenHammer пока также является локальной атакой. Предполагается, что злоумышленник знает модель центрального процессора на целевой машине, при помощи средств обратного проектирования получил сопоставления адресов DRAM и может выполнять на этой машине программы. Но авторы исследования допускают, что ZenHammer можно реализовать и на основе JavaScript, как это ранее удалось для процессоров Intel.

Исследователи также продемонстрировали подмену битов на чипе AMD Ryzen 7 7700X (микроархитектура Zen 4) с памятью DDR5. Правда, пока успеха удалось добиться лишь на одной машине из десяти. AMD заявила, что средства смягчения данной уязвимости уже существуют.

Швейцарский робопёс ANYmal сам научился грациозно и изобретательно преодолевать препятствия

Инженеры Швейцарской высшей технической школы Цюриха (ETH Zurich) представили обновлённую версию собакоподобного робота ANYmal, которого обучили преодолевать препятствия различными способами и самостоятельно принимать решения по каждому из них.

 Источник изображения: ethz.ch

Источник изображения: ethz.ch

ANYmal преодолевает препятствия, пользуясь методом проб и ошибок: он оценивает препятствие и выбирает способ, как его преодолеть — машина может перелезть, перепрыгнуть его, проползти под ним или применить любую комбинацию движений, которая сработала в прошлом. Создатели робота применили комплексный подход к его обучению, сочетая реализованное в предыдущих версиях проекта программное управление и технологии машинного обучения.

Движения самообучающегося робота на удивление грациозны и эффективны, что отличает его от большинства подобных машин. Алгоритмы машинного обучения помогают ANYmal оценивать ландшафт и ориентироваться в нём; робот по необходимости с гибкостью применяет библиотеку движений, которая постоянно увеличивается. Это помогает машине уверенно держаться на неровных и скользких поверхностях. На практике ANYmal сможет работать на промышленных и строительных площадках, а также при разборе завалов во время стихийных бедствий.


window-new
Soft
Hard
Тренды 🔥
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 10 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 11 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 14 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 15 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 15 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 16 ч.
Веб-поиск ChatGPT оказался беззащитен перед манипуляциями и обманом 17 ч.
Инвесторы готовы потратить $60 млрд на развитие ИИ в Юго-Восточной Азии, но местным стартапам достанутся крохи от общего пирога 18 ч.
Selectel объявил о спецпредложении на бесплатный перенос IT-инфраструктуры в облачные сервисы 18 ч.
Мошенники придумали, как обманывать нечистых на руку пользователей YouTube 19 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 2 ч.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 8 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 10 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 10 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 11 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 15 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 15 ч.
Опубликованы снимки печатной платы Nvidia GeForce RTX 5090 с большим чипом GB202 17 ч.
От дна океана до космоса: проект НАТО HEIST занялся созданием резервного космического интернета 17 ч.
OpenAI рассматривает возможность выпуска человекоподобных роботов 19 ч.