И хитовете продължават да идват: Ново „първокласно“ разпадане, Spectre Exploits Surface

Само след месец изследователите разкриха методи за извличане на чувствителни данни от паметта на устройството чрез всички съвременни процесори, пристига друга изследователска статия, за да илюстрира как недостатъкът в дизайна на процесора може да се използва при други атаки. Хартията, наричащ новите експлойти MeltdownPrime и SpectrePrime, произлиза от трима изследователи, които работят в Принстънския университет и производителя на графични чипове Nvidia.

Както беше съобщено миналия месец, всички процесори, датиращи поне от 2011 г., имат недостатък в начина, по който са проектирани. Част от скоростта на процесора идва от способността му да предвиди къде ще отиде текущият списък с инструкции - те имат "единици за прогнозиране на разклонения”, които правят обосновано предположение за това каква команда ще дойде след това. За да направят тези прогнози, процесорите хвърлят данни напред-назад от два комплекта памет: локална памет в чипа, наречена кеш за бърз достъп, и системната памет на компютъра. Тези данни не са защитени и тук идват оригиналните атаки Meltdown и Spectre.

Препоръчани видеоклипове

Подходът Meltdown се прилага за процесори на Intel и Apple. Хакер може да създаде злонамерена програма за достъп до тази необработена информация, която може да включва потребителски имена, пароли, номера на кредитни карти и т.н. Той се докосва до привилегированата информация, която обикновено е достъпна само от корена на операционната система, известен още като ядрото.

Междувременно Spectre се прилага за Intel, AMD и всички мобилни чипове, базирани на дизайна на процесора на ARM, включително Apple. Тук хакерите могат да създадат програма, която да подмами процесора да изпълни инструкции, които не са вградени в законни програми и приложения, инсталирани на компютъра. С други думи, вашите любими приложения и програми могат да бъдат подмамени да изкашлят вашите чувствителни данни.

И двата метода са просто доказателство за концепции, докладвани от Google Project Zero и изследователи от Cerberus Technology и различни университети. И двете се наричат ​​странични канални атаки, тъй като не са насочени към конкретен софтуер, като Adobe Flash.

Новите експлойти MeltdownPrime и SpectrePrime разчитат на атака, наречена Прайм+сонда който се възползва от „невалидирането на кеша“ на процесора, което е метод за замяна или премахване на записи в кеша на процесора. Докато Meltdown и Spectre просто „замърсяват“ този кеш по време на прогнозирането на пътя на процесора (известен още като спекулативно изпълнение), новите подвизи имат различен подход.

„MeltdownPrime и SpectrePrime са причинени от заявки за запис, изпратени спекулативно в система, която използва протокол за съгласуваност, базиран на невалидност“, се посочва в документа. Протоколът за съгласуваност означава, че компютърът поддържа всички данни, съхранени в кеша и паметта, последователни. Но този протокол може да „невалидира кеш линиите в споделящите ядра в резултат на спекулативна заявка за достъп за запис, дори ако операцията в крайна сметка бъде смачкана“.

Изследователите потвърдиха откритията си с помощта на MacBook с процесор Intel Core i7 и MacOS Sierra v10.12.6. Те управляваха експлойта 100 пъти на машината, с 99,95 процента успех за SpectrePrime спрямо 97,9 процента, наблюдаван при ванилия Spectre експлоатация.

„Вярваме, че всички софтуерни техники, които смекчават Meltdown и Spectre, също ще бъдат достатъчни за смекчаване на MeltdownPrime и SpectrePrime. От друга страна, ние вярваме, че микроархитектурното смекчаване на нашите варианти на Prime ще изисква нови съображения“, се посочва в документа.

Препоръки на редакторите

  • Новият HP Spectre x360 16 изоставя Nvidia, приема Intel Arc

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.