Procesoarele ARM, Intel şi AMD, vizate de noi vulnerabilităţi de gama Meltdown şi Spectre

Autor: Aurelian Mihai 19.11.2018
Procesoarele ARM, Intel şi AMD, vizate de noi vulnerabilităţi de gama Meltdown şi Spectre

Descoperite anul trecut de Google şi ţinute secret până în luna ianuarie a acestui an, în speranţa că timpul scurs va permite contracararea efectelor prin dezvoltarea unor remedii de securitate adecvate, vulnerabilităţile Spectre şi Meltdown s-au dovedit a fi mai problematice decât ne-am fi imaginat. Poate doar fostul CEO Intel, Brian Krzanich, a intuit amploarea dezastrului, când într-un acces de panică acesta şi-a vândut acţiunile pe care le deţinea în cadrul companiei.

Tranzacţia în valoare de mai multe milioane de dolari făcută de Brian Krzanich ar fi avut loc chiar în timp ce echipe de programatori ai principalilor jucători din industrie depuneau eforturi pentru dezvoltarea unor remedii software pentru ceea ce avea să intre în memoria colectivă drept cea mai gravă eroare de proiectare din istoria modernă a microprocesoarelor.

Strecurată încă din anul 1995 şi perpetuată în mai toate modelele de procesoare livrate de Intel, AMD, ARM şi alte companii care au implementat procedeul de execuţie speculativă a aplicaţiilor, vulnerabilitatea care stă la baza exploit-urilor Meltdown şi Spectre nu poate fi corectată decât înlocuind fizic echipamentele în care aceasta se manifestă. Problema cu execuţia speculativă a instrucţiunilor de către procesor ţine de lipsa unui sistem de securitate care să valideze provenienţa codului executabil, făcând posibilă dezvoltarea unor aplicaţii care să „păcălească” procesorul în a executa instrucţiuni care în mod normal ar fi fost blocate, cum ar fi citirea unui bloc de memorie din inelul protejat (kernel mode 0) şi cedarea acestuia unei aplicaţii fără drepturi de acces. Aşa se face că în ciuda patch-urilor dezvoltate cu mari eforturi de experţii Intel, Microsoft, Google şi ai altor companii cu experienţă în acest domeniu, noi variante ale exploiturilor Meltdown şi Spectre pot fi create pentru a ocoli remediile software dezvoltate până acum.

Motivul pentru care implementarea unui mecanism de securitate care să vegheze asupra datelor extrase de procesor din memoria RAM folosind tehnica de execuţie speculativă nu a fost luat în considerare de la bun început a fost impactul acestuia asupra performanţelor. În mod ironic, acum că existenţa unui risc major de securitate a fost confirmată, evitarea penalizărilor de performanţă prin aplicarea unor remedii software este cu atât mai dificilă.

Nu mai puţin de şapte la număr, noile vulnerabilităţi din gama Spectre  şi Meltdown vizează diferite mecanisme interne ale procesoarelor, tipul de atac numit execuţie speculativă permiţând în cele din urmă extragerea datelor păstrate în memoria cache a procesorului (ex. parolele, chei de criptare), ignorând cu totul barierele de securitate existente la nivelul sistemului de operare.

Într-un prim răspuns oficial, Intel declară că vulnerabilităţile nou dezvăluite pot fi adresate integral folosind patch-urile deja create pentru a contracara efectele atacurilor de tip Meltdown/Spectre. Totuşi, compania nu precizează dacă sunt sau nu necesare versiuni actualizate ale acestora. Şi dezvoltatorul ARM a confirmat existenţa noilor variante Spectre şi Meltdown. Doar AMD nu a oferit nici un comentariu pe acest subiect, în condiţiile în care cel puţin o parte din produsele companiei sunt deja cunoscute ca fiind vulnerabile la acest tip de atacuri.