В процессорах Intel нашли очередную уязвимость к краже данных по сторонним каналам
Исследователи в области кибербезопасности выявили новую, ранее неизвестную уязвимость в архитектуре процессоров Intel, которая позволяет извлекать конфиденциальные данные, включая пароли и ключи шифрования. Атака, получившая название EFLAGS, представляет собой изощренное развитие печально известного семейства уязвимостей Meltdown и затрагивает несколько поколений чипов, вплоть до современных моделей.
Как работает атака через регистр EFLAGS
В отличие от классических атак по сторонним каналам, которые часто полагаются на анализ состояния кэш-памяти, новый метод использует тонкие временные аномалии при выполнении инструкций. Его ядро — манипуляция регистром EFLAGS, специальной областью процессора, которая хранит флаги состояния (например, был ли результат операции нулевым). Исследователи из Университета Цинхуа и Университета Мэриленда обнаружили, что при определенных условиях спекулятивного выполнения данные могут быть закодированы в состояние этого регистра.
Двухэтапный механизм утечки
Эксплуатация уязвимости происходит в два этапа. Сначала злонамеренный код, работающий в пользовательском пространстве, инициирует спекулятивное выполнение и косвенно изменяет биты в EFLAGS, «записывая» в них украденный бит секретной информации. На втором этапе атакующий измеряет время выполнения условной инструкции перехода (JCC), которое напрямую зависит от состояния регистра. Таким образом, анализируя микроскопические задержки, можно восстановить похищенные данные.
Эксперименты показали высокую эффективность метода на процессорах прошлых лет: на системах с Intel Core i7-6700 и i7-7700 удавалось извлечь 100% целевых данных. На более новой платформе Intel Core i9-10980XE атака также работала, но для достижения результата требовались тысячи повторений, что делает ее менее надежной, чем атаки через кэш, но все равно потенциально опасной.
Глубинная проблема и возможные меры защиты
Ученые признают, что коренная причина уязвимости кроется в микроархитектурных особенностях исполнительных блоков Intel, возможно, связанных с работой внутренних буферов. Полное устранение дефекта на аппаратном уровне — сложная задача, требующая пересмотра проектных решений.
В качестве программных мер противодействия исследователи предлагают два нетривиальных пути. Первый — модификация обработки инструкций условного перехода на уровне компилятора или микрокода, чтобы сделать их время выполнения независимым от состояния EFLAGS после спекулятивных операций. Второй — принудительная очистка регистра EFLAGS после эпизодов спекулятивного выполнения, что разрывает канал утечки данных.
Обнаружение атаки EFLAGS вновь демонстрирует, что наследие Meltdown и Spectre продолжает влиять на безопасность вычислительных систем. Несмотря на множество патчей, выпущенных за последние годы, микроархитектурные особенности современных CPU по-прежнему таят в себе скрытые угрозы, требующие от исследователей постоянного углубленного анализа. Это событие подчеркивает, что эра атак по сторонним каналам далека от завершения, и безопасность должна закладываться на самых ранних этапах проектирования чипов, а не только добавляться заплатками постфактум.
