Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Новая уязвимость в Intel CPU позволяет сливать данные из ядра ОС

Исследователи из ETH Zurich нашли новую уязвимость в всех современных процессорах Intel — даже в тех, где уже были включены защиты от Spectre. Проблема получила название Branch Privilege Injection и отслеживается под кодом CVE-2024-45332. Да, опять атака через спекулятивное выполнение.

Когда процессор «угадывает», куда прыгнет ветка кода (это делает так называемый branch predictor), он может ошибиться.

Обычно это не страшно — ошибку откатывают. Но если предсказание окажется «успешным», оно выполняется так быстро, что может вмешаться в переход между пользовательским режимом и ядром. Получается, обновление предсказаний ветвлений пересекает границы привилегий.

Это означает, что обычное приложение может подсунуть процессору «приманку», а затем запустить системный вызов — и в этот короткий момент CPU будет выполнять инструкции с уровня ядра, но по сценарию атакующего. Результат — можно слить, например, содержимое /etc/shadow, где хранятся хеши паролей.

Насколько это серьёзно?

Очень. Исследователи продемонстрировали утечку данных из ядра на Ubuntu 24.04, причём со всеми стандартными мерами защиты включёнными. Скорость утечки — до 5.6 КБ/с при 99.8% точности.

 

Затронуты все процессоры Intel начиная с 9-го поколения (Coffee Lake Refresh) и до свежих Raptor Lake. Более старые — не проверялись, но, по словам исследователей, предсказания ветвлений могли прорываться через защиту даже на 7-м поколении (Kaby Lake).

У AMD и Arm такой проблемы нет — у них предсказатели работают синхронно с выполнением инструкций.

Intel уже выпустила микрокодные обновления, устраняющие уязвимость. Производительность падает умеренно:

  • Микрокод — до 2.7% замедления
  • Защитный софт — от 1.6% до 8.3%, в зависимости от CPU

 

Никаких атак в реальной жизни пока не зафиксировано, но Intel советует срочно обновить BIOS/UEFI и операционную систему. А если вы используете уязвимые процессоры в облаке или при работе с критичными данными — отнестись к этому особенно серьёзно.

Где будут детали?

Полное описание атаки ETH Zurich представит на конференции USENIX Security 2025. А Intel, в свою очередь, опубликовала бюллетень и поблагодарила исследователей за сотрудничество.

«Мы усиливаем защиту от Spectre v2 и рекомендуем пользователям обратиться к производителям систем для получения обновлений», — заявили в Intel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal внедрил постквантовую систему шифрования SPQR для защиты чатов

Мессенджер Signal представил новый криптографический механизм под названием Sparse Post-Quantum Ratchet (SPQR) — он создан, чтобы защитить переписку пользователей от угроз, связанных с появлением квантовых вычислений.

SPQR будет работать как дополнительный уровень шифрования, постоянно обновляя ключи защиты сообщений и удаляя старые, что гарантирует высокий уровень конфиденциальности.

Даже если один из ключей каким-то образом окажется скомпрометирован, будущие сообщения останутся недоступными для злоумышленников.

Signal уже использует систему Double Ratchet, которая обеспечивает сквозное шифрование. Теперь к ней добавляется SPQR, формируя так называемый Triple Ratchet — ещё более устойчивый ко взлому механизм.

В основе SPQR лежат постквантовые криптографические алгоритмы, использующие Key-Encapsulation Mechanisms (ML-KEM) вместо традиционного эллиптического шифрования Diffie-Hellman. При этом система реализует специальные методы оптимизации, чтобы большие ключи не перегружали сеть.

Команда Signal поясняет:

«Когда вы отправляете сообщение, и Double Ratchet, и SPQR предлагают свои ключи шифрования. Затем оба ключа проходят через специальную функцию, которая создаёт единый “смешанный” ключ с гибридной защитой».

SPQR был создан при участии исследователей из PQShield, Японского института AIST и Нью-Йоркского университета. Концепция базируется на научных работах, представленных на конференциях USENIX 2025 и Eurocrypt 2025.

Новая система прошла формальную проверку безопасности с помощью ProVerif, а её реализация на Rust протестирована инструментом hax. Кроме того, Signal внедряет постоянную систему верификации — теперь доказательства безопасности будут обновляться при каждом изменении кода.

Переход на новую технологию будет происходить постепенно — пользователям не нужно ничего делать, кроме как обновлять приложение до последней версии.

SPQR будет обратимо совместимым: если пользователь с новой версией переписывается с тем, у кого SPQR пока нет, система автоматически перейдёт на прежнюю модель шифрования. Когда обновление станет доступно всем, Signal включит SPQR по умолчанию.

Напомним, в сентября Signal запустил зашифрованные резервные копии чатов с опцией подписки. Они позволяют восстанавливать переписку даже в случае потери или поломки телефона.

Недавно мы также анализировали какой мессенджер лучше защищает ваши данные — Signal или Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru