Само след месец изследователите разкриха методи за извличане на чувствителни данни от паметта на устройството чрез всички съвременни процесори, пристига друга изследователска статия, за да илюстрира как недостатъкът в дизайна на процесора може да се използва при други атаки. Хартията, наричащ новите експлойти MeltdownPrime и SpectrePrime, произлиза от трима изследователи, които работят в Принстънския университет и производителя на графични чипове Nvidia.
Както беше съобщено миналия месец, всички процесори, датиращи поне от 2011 г., имат недостатък в начина, по който са проектирани. Част от скоростта на процесора идва от способността му да предвиди къде ще отиде текущият списък с инструкции - те имат "единици за прогнозиране на разклонения”, които правят обосновано предположение за това каква команда ще дойде след това. За да направят тези прогнози, процесорите хвърлят данни напред-назад от два комплекта памет: локална памет в чипа, наречена кеш за бърз достъп, и системната памет на компютъра. Тези данни не са защитени и тук идват оригиналните атаки Meltdown и Spectre.
Препоръчани видеоклипове
Подходът Meltdown се прилага за процесори на Intel и Apple. Хакер може да създаде злонамерена програма за достъп до тази необработена информация, която може да включва потребителски имена, пароли, номера на кредитни карти и т.н. Той се докосва до привилегированата информация, която обикновено е достъпна само от корена на операционната система, известен още като ядрото.
Междувременно Spectre се прилага за Intel, AMD и всички мобилни чипове, базирани на дизайна на процесора на ARM, включително Apple. Тук хакерите могат да създадат програма, която да подмами процесора да изпълни инструкции, които не са вградени в законни програми и приложения, инсталирани на компютъра. С други думи, вашите любими приложения и програми могат да бъдат подмамени да изкашлят вашите чувствителни данни.
И двата метода са просто доказателство за концепции, докладвани от Google Project Zero и изследователи от Cerberus Technology и различни университети. И двете се наричат странични канални атаки, тъй като не са насочени към конкретен софтуер, като Adobe Flash.
Новите експлойти MeltdownPrime и SpectrePrime разчитат на атака, наречена Прайм+сонда който се възползва от „невалидирането на кеша“ на процесора, което е метод за замяна или премахване на записи в кеша на процесора. Докато Meltdown и Spectre просто „замърсяват“ този кеш по време на прогнозирането на пътя на процесора (известен още като спекулативно изпълнение), новите подвизи имат различен подход.
„MeltdownPrime и SpectrePrime са причинени от заявки за запис, изпратени спекулативно в система, която използва протокол за съгласуваност, базиран на невалидност“, се посочва в документа. Протоколът за съгласуваност означава, че компютърът поддържа всички данни, съхранени в кеша и паметта, последователни. Но този протокол може да „невалидира кеш линиите в споделящите ядра в резултат на спекулативна заявка за достъп за запис, дори ако операцията в крайна сметка бъде смачкана“.
Изследователите потвърдиха откритията си с помощта на MacBook с процесор Intel Core i7 и MacOS Sierra v10.12.6. Те управляваха експлойта 100 пъти на машината, с 99,95 процента успех за SpectrePrime спрямо 97,9 процента, наблюдаван при ванилия Spectre експлоатация.
„Вярваме, че всички софтуерни техники, които смекчават Meltdown и Spectre, също ще бъдат достатъчни за смекчаване на MeltdownPrime и SpectrePrime. От друга страна, ние вярваме, че микроархитектурното смекчаване на нашите варианти на Prime ще изисква нови съображения“, се посочва в документа.
Препоръки на редакторите
- Новият HP Spectre x360 16 изоставя Nvidia, приема Intel Arc
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.