Sårbarheter i Spectre-klassen fortsätter att utnyttjas när två nya varianter kommer fram

säkerhet / Sårbarheter i Spectre-klassen fortsätter att utnyttjas när två nya varianter kommer fram 4 minuter läst

Logotyper skapade för att beteckna sårbarheterna i Meltdown och Spectre. Bildkrediter: The Hacker News



En mikroprocessor som infekterar sårbarhet upptäcktes av tekniska tillverkare sommaren 2017 och information om sårbarheten med namnet “Spectre” släpptes därefter till allmänheten i början av detta år. Sedan dess har Intel, vars marker har varit rätt i röran av allt, lagt 100 000 dollar på rapporteringen av utvecklade sårbarheter i Spectre-klassen och MIT: s Vladimir Kiriansky och den självdrivna Carl Waldspurger har säkrat kontantpriset för att framföra detaljerad forskning om de två senaste version 1-grenens sårbarheter: Spectre 1.1 respektive Spectre 1.2.

I Kiriansky och Waldspurger papper publicerad den 10 juli 2018, där detaljerna om sårbarheterna Spectre 1.1 och Spectre 1.2 beskrivs, förklaras det att den tidigare 'utnyttjar spekulativa butiker för att skapa spekulativa buffertöverflöden' medan den senare tillåter spekulativa butiker att 'skriva över skrivskyddade data ”I en mekanism som liknar den som används i Specter 3.0-klassens sårbarhet som kallas Meltdown. På grund av Spectre-klassfelernas grundläggande karaktär är de inte något som helt kan motverkas av en rad uppdateringar eller korrigeringar, de kräver en fullständig förändring av den grundläggande datorbehandlingsdesignen, men de goda nyheterna i frågan är att attacker kan bara äga rum på enheter som möjliggör större frihet att utnyttja där den skadliga koden kan hämma och köra.



För att förhindra exploatering har Microsoft Windows släppt programuppdateringar som uppgraderar säkerhetsdefinitionerna för operativsystemet och Chrome-webbläsaren har släppt säkerhetsuppdateringar som hindrar javaskriptet från en webbplats från att få åtkomst till en annans för att stoppa förbikopplingen av kod från ett minne plats till en annan på det hela taget. Att bara genomföra uppdateringar på dessa två fronter minskar risken för exploatering med 90% eftersom det skyddar enheten på hemmafronten och begränsar injektionen av skadlig kod från internet. Utan bosatt skadligt innehåll som använder cachetiming för att attackera vid vissa punkter för att extrahera privat information som är lagrad på enheten är enheter antagligen säkra från greppet om Spectre-klassattackerna.



Intel har släppt systemuppdateringar för att korrigera utnyttjandet så bra som möjligt i det aktuella läget för sina enheter och Microsoft har släppt användarvänliga begränsningsguider på sin webbplats för att tillåta användare att undvika attackerna genom att följa några enkla steg på sina egna datorer också . Effekten av Specter-klassens sårbarheter varierar från en gren av defekten till en annan men den kan vara så vilande som praktiskt taget ingenting men å andra sidan kan den utgöra säkerhetshot genom att extrahera data eller till och med utgöra fysiska hot mot enheten genom att överbelasta processorn så att det överhettas som det ses, inte ironiskt nog, i några HP Spectre-enheter som står inför Specter 3.0 Meltdown-sårbarheten.



För att förstå Spectre-klassviruset och varför vi inte tvättar bort det snart, måste man förstå vilken metod som används i dagens datorprocessorer, vilket förklaras väl i Intels analys av spekulativa exekveringssidakanaler Vitt papper . I ett lopp för den största processorkraften har många processorer som Intel själv använt spekulativ körning som förutse ett kommando i förväg för att möjliggöra sömlös körning som inte behöver vänta på att tidigare kommandon ska köras innan nästa kan köras. För att förbättra förutsägelserna använder mekanismen sidokanalcache-metoder som observerar systemet. I detta kan en sidokanal för cachetiming användas för att mäta om en viss bit information finns vid en viss nivå av cache. Detta mäts baserat på hur lång tid det tar att hämta värdena ju längre tid minnesåtkomstperioden tar, kan man dra slutsatsen att ju längre bort den databladet är. Missbruk av den här tysta observationsmekanismen i datorprocessorer har lett till ett potentiellt sidokanalläckage av privat information genom att guestimera dess värde på samma sätt som görs för att förutsäga kommandokörningar som avsett.

Specter-klassens sårbarheter fungerar på ett sätt som utnyttjar denna mekanism. Den första varianten är en där en skadlig kod skickar in en pseudokommandokod som uppmanar de spekulativa operationerna att äga rum för att komma åt platsen i minnet som behövs för att fortsätta. Platser som vanligtvis inte finns i minnet görs tillgängliga för skadlig kod genom denna förbikoppling. När angriparen kan placera skadlig programvara på en plats där han eller hon är intresserad av att extrahera information kan skadlig programvara agera för att skicka den spekulativa arbetaren längre utanför gränserna för att hämta operationer medan det läcker minnet av intresse för cache-nivån. Den andra varianten av Specter-klassens sårbarheter använder ett liknande tillvägagångssätt förutom från en grenad sidlinje som ger datavärden på samma sätt i samarbete med en vanlig spekulationsoperation.

Som du nu förstår finns det praktiskt taget ingenting du kan göra för att lösa problemet eftersom skadliga aktörer har lyckats hitta sätt att sänka tänderna i själva kryphålen i tyget som ligger till grund för Intel (och andra inklusive IRM) -datorprocessorer . Den enda åtgärden som kan vidtas vid denna tidpunkt är förebyggande åtgärdande åtgärder som hindrar sådana skadliga aktörer från att vistas i systemet och dra nytta av denna grundläggande sårbarhet i enheten.



Intel: den mest framträdande processorn