Sårbarhet hos invers spökeattack upptäckt som påverkar alla Intel-processorer under det senaste decenniet

säkerhet / Sårbarhet hos invers spökeattack upptäckt som påverkar alla Intel-processorer under det senaste decenniet 2 minuter läst

Efter upptäckten av sårbarheterna i Spectre- och Meltdown-klassen har en femte Intel-processor som påverkar sårbarheten upptäckts av Giorgi Maisuradze, professor Dr Christian Rossow, och deras forskargrupp vid CISPA Helmholtz Center i Tyskland. Sårbarheten observeras för att tillåta hackare att kringgå auktorisationen för att läsa data, och det bedöms att sårbarheten finns i alla Intel-processorer under det senaste decenniet. Även om sårbarheten endast har studerats i Intel-processorer ännu, förväntas den finnas i ARM- och AMD-processorer, vilket låter sig vara till det faktum att hackare som utnyttjar denna sårbarhet i Intels processorer kan anpassa sitt utnyttjande för att attackera andra processorer som väl.



Enligt Dr. Rossow, ”Säkerhetsgapet orsakas av att processorer förutspår en så kallad returadress för optimering av runtime. Om en angripare kan manipulera denna förutsägelse får han kontroll över spekulativt utförd programkod. Den kan läsa ut data via sidokanaler som faktiskt borde skyddas från åtkomst. ” Sådana attacker kan utföras på två primära sätt: det första innebär att skadliga skript på webbplatser kan få åtkomst till lagrade lösenord och det andra tar detta ett steg längre genom att låta hackaren läsa data på samma sätt för icke-inhemska processer också att nå utöver gränserna för att få tillgång till ett större utbud av lösenord från andra användare på ett delat system. Forskarna' vitt papper i frågan visar att returbuffertar som är ansvariga för förutsägelsen av returadresser kan användas för att orsaka felförutsägelser. Även om de senaste korrigeringarna för att mildra Specter-klassens sårbarheter har lyckats mildra RSB-baserade korsprocessattacker, kan sårbarheten fortfarande utnyttjas i JIT-miljöer för att få tillgång till webbläsarminnen och JIT-kompilerad kod kan användas för att läsa ut minne av dessa gränser med en 80% noggrannhet.

Precis som Spectre-attackerna utnyttjar processorer genom att manipulera framåtadresser, finns denna sårbarhet i returadresserna, därav smeknamnet: invers Spectre attack. Eftersom teknologitillverkare arbetar för att överbrygga de fyra redan kända sådana säkerhetsgaparna är webbläsare fortfarande en port för skadliga webbplatser för att få tillgång till information och manipulera processorerna på detta sätt. Intel fick kännedom om den nyupptäckta sårbarheten i maj och fick 90 dagar för att producera en mildringsteknik på egen hand innan upptäckten skulle släppas. Eftersom de 90 dagarna har upphört fortsätter Intels processorer att fortsätta att riskera sådana sårbarheter, men fred kan vara säker på att företaget slipar sina redskap i hopp om att komma fram till en permanent lösning och vitboken står fram till dess för att visa upp grundliga experiment. och analys av denna nya sårbarhet.