Site categories All
#meltdown
Разработчики проекта OpenSSH добавили изменение, призванное обеспечить защиту от различных атак по сторонним каналам, таких как Spectre, Meltdown, Rowhammer и Rambleed, с помощью которых злоумышленники могут извлечь важные данные из памяти.

Изменения в код были внесены на минувшей неделе одним из разработчиков OpenSSH и OpenBSD, специалистом Google Дэмианом Миллером (Damien Miller). Добавленная защита предотвращает восстановление закрытого ключа, содержащегося в оперативной памяти. Закрытые ключи SSH могут использоваться атакующими для подключения к удаленному серверу без авторизации.

Как пояснил Миллер, суть защиты заключается в шифровании закрытых ключей (в моменты, когда они не используются) с помощью симметричного ключа, полученного из относительно большого предварительного ключа (prekey), состоящего из случайных данных (в настоящее время его размер составляет 16 КБ). В случае, если злоумышленнику удастся извлечь данные из памяти компьютера или сервера, он получит зашифрованную версию ключа SSH.
В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а Spectre подразумевала возможность чтения произвольных мест в компьютерной памяти, тем самым нарушая принцип её изоляции между программами.
 
Научные специалисты Вустерского политехнического института (штат Массачусетс, США) в сотрудничестве с коллегами из Университета Любека (Германия) обнаружили новую уязвимость, которую они назвали Spoiler. Она затрагивает все процессоры Intel Core с 2006 года, в то время как решения AMD и на архитектуре ARM не подвержены данной проблеме.
 
Согласно заявлениям ученых, они проинформировали Intel о Spoiler в декабре 2018 года. Однако, похоже, корпорация до сих пор не приняла никаких мер по противодействию уязвимости. Spoiler позволяет вредоносным программам эксплуатировать механизм Memory Order Buffer (MOB) и получать доступ к пользовательским данным в памяти. По мнению исследователей, программное решение данной проблемы невозможно, а ее исправление может занять несколько лет.
Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow
 
Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-кэшу процессора, а также к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядруили гипервизору. 
https://habr.com/company/crossover/blog/420291/
https://www.bbc.co.uk/news/technology-45191697