После стольких патчей: дефект, обнаруженный 6 лет назад, все еще угрожает нашим системам.
Около 6 лет назад были обнаружены уязвимости, затрагивающие большинство процессоров Intel и AMD. Эти дефекты, известные как Spectre и Meltdown, могут использоваться для кражи конфиденциальных данных с атакованных систем.
В марте 2022 года компания Intel выпустила обновление для одного из вариантов Spectre. В ответ на это Microsoft реализовала соответствующие меры защиты в клиентских и серверных версиях Windows. Однако, как оказалось, эти меры по умолчанию отключены, вероятно, из-за негативного влияния на производительность.
На своем портале Для просмотра ссылки Войдиили Зарегистрируйся (Microsoft Security Response Center) Microsoft пишет:
«9 апреля 2024 года мы опубликовали описание уязвимости CVE-2022-0001 | Intel Branch History Injection, которая является разновидностью межрежимной уязвимости BTI .
Злоумышленник может манипулировать историей ветвлений перед переходом из пользовательского режима в привилегированный режим (или из непривилегированного режима VMX в привилегированный). Таким образом можно заставить предсказатель косвенных переходов выбрать определенную запись в косвенной ветви. В результате транзиентный код раскрытия будет выполнен в предсказанной цели. Это возможно, потому что история переходов может содержать ветви, выполненные ранее, в том числе в других режимах предсказателя».
Таким образом, уязвимость Spectre позволяет эксплуатировать особенности процессоров, которые используют механизмы предсказания ветвлений или спекулятивного исполнения. Она также помогает обойти аппаратные средства защиты, такие как Enhanced Indirect Branch Restricted Speculation (EIBRS) (или аналогичные инструменты для процессоров ARM, известные как CSV2). При этом используется буфер истории переходов (Branch History Buffer, BHB), из-за чего вторая версия Spectre также называется Spectre-BHB, Branch History Injection (BHI) или Branch Target Injection (BTI).
Чтобы выяснить, подвержен ли ваш процессор опасности, необходимо выполнить следующие действия:
1. Откройте «Пуск» > «Настройки» > «Система» > «О системе» и проверьте указанный процессор.
2. Откройте сайты Nist.gov и Intel»s Affected Processors и найдите там информацию о вашем процессоре.
Если ваш процессор входит в список уязвимых, можно включить меры защиты, выполнив следующие шаги:
1. Откройте «Пуск», введите «CMD» и запустите командную строку от имени администратора.
2. Подтвердите запрос UAC, выбрав «Да».
3. Выполните две команды:
4. Перезагрузите компьютер после добавления ключей реестра.
Стоит еще раз отметить, что меры защиты могут повлиять на производительность, поэтому рекомендуется внимательно следить за работой системы после их применения.
Для пользователей Linux Microsoft предлагает использовать параметр «spectre_bhi=on» в командной строке ядра.
Важно: прежде чем применять настройки, крайне важно сделать полную резервную копию системного диска, а не полагаться на встроенные средства резервного копирования Windows, которые для этого не предназначены.
Несмотря на то, что для организаций внедрение защитных мер жизненно необходимо, для обычных пользователей риск таких атак сравнительно низок.
Около 6 лет назад были обнаружены уязвимости, затрагивающие большинство процессоров Intel и AMD. Эти дефекты, известные как Spectre и Meltdown, могут использоваться для кражи конфиденциальных данных с атакованных систем.
В марте 2022 года компания Intel выпустила обновление для одного из вариантов Spectre. В ответ на это Microsoft реализовала соответствующие меры защиты в клиентских и серверных версиях Windows. Однако, как оказалось, эти меры по умолчанию отключены, вероятно, из-за негативного влияния на производительность.
На своем портале Для просмотра ссылки Войди
«9 апреля 2024 года мы опубликовали описание уязвимости CVE-2022-0001 | Intel Branch History Injection, которая является разновидностью межрежимной уязвимости BTI .
Злоумышленник может манипулировать историей ветвлений перед переходом из пользовательского режима в привилегированный режим (или из непривилегированного режима VMX в привилегированный). Таким образом можно заставить предсказатель косвенных переходов выбрать определенную запись в косвенной ветви. В результате транзиентный код раскрытия будет выполнен в предсказанной цели. Это возможно, потому что история переходов может содержать ветви, выполненные ранее, в том числе в других режимах предсказателя».
Таким образом, уязвимость Spectre позволяет эксплуатировать особенности процессоров, которые используют механизмы предсказания ветвлений или спекулятивного исполнения. Она также помогает обойти аппаратные средства защиты, такие как Enhanced Indirect Branch Restricted Speculation (EIBRS) (или аналогичные инструменты для процессоров ARM, известные как CSV2). При этом используется буфер истории переходов (Branch History Buffer, BHB), из-за чего вторая версия Spectre также называется Spectre-BHB, Branch History Injection (BHI) или Branch Target Injection (BTI).
Чтобы выяснить, подвержен ли ваш процессор опасности, необходимо выполнить следующие действия:
1. Откройте «Пуск» > «Настройки» > «Система» > «О системе» и проверьте указанный процессор.
2. Откройте сайты Nist.gov и Intel»s Affected Processors и найдите там информацию о вашем процессоре.
Если ваш процессор входит в список уязвимых, можно включить меры защиты, выполнив следующие шаги:
1. Откройте «Пуск», введите «CMD» и запустите командную строку от имени администратора.
2. Подтвердите запрос UAC, выбрав «Да».
3. Выполните две команды:
- reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management» /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
- reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management» /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
4. Перезагрузите компьютер после добавления ключей реестра.
Стоит еще раз отметить, что меры защиты могут повлиять на производительность, поэтому рекомендуется внимательно следить за работой системы после их применения.
Для пользователей Linux Microsoft предлагает использовать параметр «spectre_bhi=on» в командной строке ядра.
Важно: прежде чем применять настройки, крайне важно сделать полную резервную копию системного диска, а не полагаться на встроенные средства резервного копирования Windows, которые для этого не предназначены.
Несмотря на то, что для организаций внедрение защитных мер жизненно необходимо, для обычных пользователей риск таких атак сравнительно низок.
- Источник новости
- www.securitylab.ru