|
Компьютеры на базе популярных китайских процессоров T-Head XuanTie C910 и C920 можно взять под полный контроль благодаря уязвимости, выявленной специалистами по информационной безопасности немецкого CISPA. Ликвидировать разрыв в аппаратном обеспечении невозможно, а меры по смягчению угрозы предполагают неприемлемые потери вычислительной мощности ЦП.
Contents
Уязвимость процессоров дочерних компаний Alibaba
В популярных китайских процессорах обнаружена опасная уязвимость. С его помощью злоумышленники могут получить права администратора целевого устройства под управлением процессора или извлечь из его памяти пароль суперпользователя, пишет Tom's Hardware.
Ранее неизвестный «разрыв» затрагивает процессоры XuanTie C910 и C920 (точнее вычислительные ядра) от T-Head, принадлежащие китайскому IT-гиганту Alibaba. Эти процессоры построены на основе перспективной архитектуры RISC-V и широко используются при производстве устройств различного назначения.
Уязвимость была обнаружена командой исследователей кибербезопасности из Центра информационной безопасности имени Гельмгольца CISPA. CISPA — исследовательский институт информационной безопасности, расположенный в Саарбрюккене (Германия).
Среди уязвимых для атаки GhostWire: 64-ядерная платформа для создания десктопов и серверов Milk-V Pioneer, одноплатные компьютеры Milk-V Meles и Beagle-V-Ahead, ноутбуки Lichee Book 4A и Lichee Console 4A, игры консоль. Lichee Pocket 4A, а также вычислительный кластер Lichee Cluster 4A и Elastic Metal RV1 представляют собой «голое железо» экземпляры в облаке от французского провайдера Scaleway.
По выводам исследователей, проблема вызвана специальными инструкциями процессоров C910 и 920, которые обеспечивают полный доступ к физической памяти компьютера (точнее, возможность записи в любую ее часть -ci). , а не только виртуальный, что позволяет обойти меры изоляции процессов, предусмотренные в современных операционных системах.
Другими словами, специально подготовленная программа позволяет злоумышленнику установить практически полный контроль над целевой системой. Кроме того, хакер, если пожелает, сможет захватить любое подключенное к машине оборудование, использующее механизм MMIO (Memory-mapped input/output) — устройства, к регистрам которых обращаются как к ячейкам памяти.
Невозможно устранить
Как отмечает Tom's Hardware, уязвимость является аппаратной и поэтому не может быть устранена с помощью простого обновления или исправления программного обеспечения. Разработанный исследователями вектор атаки демонстрирует 100% эффективность, а проведение атаки от начала до конца занимает доли секунды, сообщает издание.
При этом технологии, обеспечивающие защиту инфраструктуры за счет использования так называемых «песочниц» (помещение защищаемого объекта в изолированную среду), в том числе контейнеризация Docker, в случае с GhostWire бессильны.
Исследователи CISPA сообщили об обнаруженной проблеме разработчику чипов T-Head. Компания признала наличие уязвимости, предварительно проверив выводы экспертов на практике. Неясно, есть ли планы выпустить официальный патч, который мог бы смягчить последствия ошибки — китайская компания пока хранит молчание.
Сложный выбор
Эксперты утверждают, что единственный способ защититься от GhotstWire — отключить расширенный набор векторных инструкций в уязвимых процессорах, доля которых в общем количестве инструкций ядер XuanTie C910 и C920 составляет около 50%. Эта мера, по оценкам экспертов, снижает скорость выполнения кода — в некоторых случаях до 77%. Данное обстоятельство ставит владельцев оборудования на базе соответствующих ЦП перед сложной дилеммой: либо продолжать использовать оборудование как ни в чем не бывало, рискуя стать жертвой хакерской атаки, либо потерять львиную долю вычислительной мощности устройства. но защитить себя от киберугроз.
Ранее Intel удавалось закрыть опасные бреши в собственных процессорах x86 путем обновления микрокода, но зачастую в результате этой процедуры производительность «исправленных» таким образом процессоров снижалась. В случае с уязвимостью Donwfall, как писал CNews в августе 2023 года, удаление может достигать 50% в отдельных заданиях.
Масштабируемая архитектура
Представленный в 2010 году RISC-V представляет собой открытую архитектуру — его можно свободно и свободно использовать в любых проектах, включая коммерческие.
Как «Эльбрус-2000» помог Госкорпорации по банкоматам перейти с СУБД Oracle на PostgreSQL
постгреспро
Поддержку и развитие RISC-V осуществляет некоммерческая организация RISC-V International, насчитывающая более 1000 участников из 50 стран мира. В России с осени 2022 года существует ассоциация разработчиков RISC-V.
Китай также увидел потенциал в RISC-V и даже планировал создать собственную отечественную версию архитектуры — форк под названием RISC-X, чтобы обезопасить себя от возможных санкций со стороны США. Американские чиновники в последнее время обеспокоены проблемой свободного доступа к технологиям для компаний из Поднебесной и сейчас изучают вопрос о его возможных ограничениях.
RISC-V как отдельный технологический пакет еще очень молод. В соответствии с Линус Торвальдс (Линус Торвальдс), создатель чрезвычайно популярного ядра операционных систем Linux и бессменный руководитель проекта по его поддержке и усовершенствованию, дальнейшее развитие RISC-V пойдет по тому же пути, что и ARM и x86. Новая архитектура столкнется с теми же трудностями, поскольку программисты и разработчики аппаратного обеспечения ведут себя точно так же, как и их предшественники: взаимопонимание между ними оставляет желать лучшего, считает Торвальдс.
Дмитрий Степанов