Согласно выводам исследователей, проблему представляют особые инструкции процессоров C910 и 920, обеспечивающие полный доступ к физической памяти компьютера (точнее, возможность записи в любой ее участок), а не только к виртуальной, тем самым позволяя обходить средства изоляции процессов, предусмотренные в современных операционных системах.
Другими словами, специально подготовленная программа позволяет злоумышленнику установить едва ли не полный контроль над целевой системой. Боле того, хакер при желании сможет захватить любое подключенное к машине оборудование, использующее механизм MMIO (Memory-mapped input/output) – периферийные устройства, регистры которых адресуются как ячейки памяти.
Устранить невозможно
Как отмечает Tom’s Hardware, уязвимость является аппаратной и поэтому не может быть устранена при помощи простого софтверного обновления или патча. Выработанный исследователями вектор атаки демонстрирует 100-процентную эффективность, а на проведение атаки от ее начала и до завершения требуются доли секунды, сообщает издание.
При этом технологии, предусматривающие защиту инфраструктуры за счет использования так называемых песочниц (размещение защищаемого объекта в изолированной среде), в том числе Docker-контейнеризация, в случае с GhostWire оказываются бессильными.
Исследователи из CISPA сообщили об обнаруженной проблеме разработчику чипов T-Head. Компания признала факт наличия уязвимости, предварительно проверив выводы экспертов на практике. Неизвестно, планируется ли выпуску официального патча, который смог бы смягчить последствия бага – китайская компания пока хранит молчание.
Трудный выбор
Единственным способом защититься от GhotstWire специалисты называют отключение расширенного набора векторных инструкций уязвимых процессорах, доля которых в совокупном количестве инструкций ядер XuanTie C910 и C920 составляет примерно 50%. Эта мера, по оценке экспертов, к снижению скорости исполнения кода – в некоторых случаях вплоть до 77%. Данное обстоятельство ставит владельцев оборудования на базе соответствующих CPU перед непростой дилеммой: либо как ни в чем не бывало продолжать применение оборудования, рискуя стать жертвой хакерской атаки, либо потерять львиную долю вычислительной мощности устройства, но обезопасить себя от киберугроз.
Корпорации Intel ранее удавалось закрывать опасные бреши в собственных x86-процессорах за счет обновления микрокода, однако нередко в результате этой процедуры производительность «пропатченных» таким образом CPU снижалась. В случае с уязвимостью Donwfall, как писал CNews в августе 2023 г., просадка могла достигать 50% в отдельных задачах.
Перспективная архитектура
Представленная в 2010 г. RISC-V является открытой архитектурой – ее можно свободно и бесплатно использовать в любых проектах, в том числе коммерческого характера.
Поддержкой и развитием RISC-V занимается некоммерческая организацией RISC-V International, в которую входят более 1 тыс. участников из 50 стран. В России с осени 2022 г. существует ассоциация разработчиков на RISC-V.
Перспективу в RISC-V разглядели и в Китае и даже планировали создать собственный национальный вариант архитектуры – форк под названием RISC-X, чтобы обезопасить себя от возможных санкций со стороны США. Американские чиновники недавно озаботились проблемой свободного доступа к технологии со стороны бизнеса из Поднебесной и в настоящее время изучают вопрос его возможного ограничения.
RISC-V как самостоятельный набор технологий еще очень молода. По мнению Линуса Торвальдса (Linus Torvalds), создателя сверхпопулярного ядра операционных систем Linux и бессменного лидера проекта по его поддержке и совершенствованию, дальнейшее развития RISC-V пойдет по тому же пути, что были у ARM и х86. Новая архитектура будет набивать те же шишки, поскольку программисты и разработчики «железа» ведут себя точно так же, как и их предшественники – взаимопонимание между ними оставляет желать лучшего, считает Торвальдс.
Источник
Нет комментариев