Procesory AMD Ryzen z poważną luką bezpieczeństwa
Nie ma procesorów bez luk bezpieczeństwa. Są tylko procesory, w których te luki nie zostały jeszcze wykryte.
To jest tego typu luka, która wymaga luki w aplikacji atakowanej, co robi ją średnio poważną luką.
Wystarczy ściągnąć jakąś aplikację, jak kiedyś się to robiło przez P2P (o niewiadomym pochodzeniu), lub aplikacje ściągane i instalowane z nieznanych źródeł (poza marketem dystrybucyjnym). Co jeżeli sama aplikacja została stworzona do tego, by móc za pomocą tej luki zaatakować zasoby komputera?
Normalnie napisałbym, że i tak w dzisiejszych czasach prawie się nie spotyka sytuacji, w których wystarczy jedna podatność. Trzeba łączyć kilka podatności, żeby mieć działający eksploit, więc nieważne, że potrzebuje podatnej. Ale w tym przypadku...
"Ta technika nie może być używana przez jeden proces, do odczytu pamięci innego procesu lub jądra. Może być natomiast używana do wpływania jednym wątkiem programu, na inny program w tej samej przestrzeni pamięci wirtualnej. [...]
Jeśli jednak masz kontrolę nad jednym z wątków programu i chcesz wydobyć informacje z innego wątku aplikacji, nie potrzebujesz podatności procesora, gdyż znajdujesz się w tej samej przestrzeni adresowej i masz do niej dostęp."
Z drugiej strony nie można wykluczyć, że zostaną odkryte kolejne techniki, pozwalające na wykorzystywanie wykonywania spekulatywnego.
Poza tym luka potencjalnie dotyczy też Intela:
"Badacze stwierdzili również, że każdy procesor Intela, podatny na ataki MDS, powinien być również podatny na tę technikę, choć przypuszczalnie, istniejące zabezpieczenia, bazujące na LFENCE, będą w stanie zaoferować przed nią ochronę."
A pamiętacie jak to z Intela się śmiali, że wykryto poważną lukę bezpieczeństwa a procesory AMD są bez skazy? Teraz chyba role się odwracają ;)
I nadal się śmieją AMD przynajmniej łata te dziury, Intel ma błędy, które nie załatał przez lata i to w nowych procesorach. Na jeden błąd AMD, intel ma 10.
Muszę was niestety wyprowadzić z błędu, bo to zupełnie inna skala podatności, oraz zupełnie inna skala zagrożenia.
Procesory Intela posiadają luki, których nie można w żaden sposób załatać. Są też nieporównywalnie groźniejsze, bo umożliwiają całkowity wyciek danych z pamięci procesora.
Co gorsza, można zrobić to dosyć prosty sposób i niewymagający dużych nakładów pracy.
Różnica polega na tym, że do przeprowadzenia ataku opisanego w artykule wymagany jest fizyczny dostęp do komputera lub uprawnienia administratora, co czyni go całkowicie bezużytecznym.
Nie, nie jest wymagany fizyczny dostęp, ani uprawnienia administratora. Jest mniej poważna dlatego, że nie pozwala na wycieki informacji między procesami (tzn. między dwiema aplikacjami, albo między aplikacją i systemem), tylko między wątkami (tej samej aplikacji), a do tego nie potrzeba luk w procesorze (patrz cytat w moim komentarzu wyżej).
Na temat wykorzystania podatności (również z artykułu, który podlinkował GOL):
"Ta podatność może zostać wykorzystana do wstrzykiwania dowolnych danych do innego wątku, aby wpłynąć na jego działanie. Może udało ci się przejąć kontrolę nad wątkiem programowej piaskownicy [np. umieszczając na stronie www złośliwy kod java script, który odpali się w przeglądarce i przejmie jeden z wątków aplikacji. przyp. tłum.] i chcesz wpłynąć na inny wątek, ale możesz to zrobić jedynie przez wstrzykiwanie danych, a nie modyfikowanie jego zmiennych i innych stanów aplikacji.
Zespół przyznał jednak, że nie udało mu się znaleźć podatnego kodu w silniku javascript SpiderMonkey, używanego w Firefoksie, ani jądrze Linuksa."
Czyli masz rację, że to zupełnie inna skala problemu, niż przy podatnościach Intela, ale nie potrzeba lokalnego dostępu, ani praw admina, żeby z tej podatności korzystać.