Новата Spectre Attack не изисква код, изпълняван локално на целевия компютър

click fraud protection

Скорошна бяла книга публикувано от изследователи от Техническия университет в Грац в Австрия разкрива нова атака наречен NetSpectre. За разлика от интернет-базираната Spectre атака, която изисква хакер да изпълнява код локално на целевия компютър, тази версия може да открадне данни от паметта на целевия компютър, без да изпълнява локален код.

Основният метод на атака не е нищо ново. Базира се на начина, по който процесорът спекулира къде ще отиде текущият му път на обработка. Част от неговата скорост произтича от това как може да мисли предварително и да тества различни маршрути (разклонения), за да определи най-бързия път до завършване. Докато тества тези маршрути, чипът съхранява данни в локалния си кеш по незащитен начин.

Препоръчани видеоклипове

За съжаление, това е проблем, който се намира във всички съвременни процесори. В повечето случаи данните могат да бъдат откраднати само ако хакер има физически достъп до целевия компютър, за да стартира зловреден код. Хакерите могат също така да атакуват компютри дистанционно, като стартират злонамерен JavaScript на техните уебсайтове, които изтегляте като кеш на браузъра.

Но с NetSpectre няма нищо за изтегляне. Вместо това атакуващият бомбардира мрежовите портове на целевия компютър със зловреден код. Добрата новина е, че този метод отнема изключително много време за извличане на данни от паметта поради шумната среда на интернет. Например, един метод директно се насочва към кеша на процесора при 15 бита на час, докато друг метод е насочен към конкретен модул (AVX2) при 60 бита на час.

Разбира се, хакерите не искат всичко да се съхранява в паметта: те искат сочните битове. В допълнение към бавното изтичане на данни, те трябва да пресеят боклука, за да извадят ценни, привилегировани елементи. Намирането на ключ за криптиране в бавния поток от данни може да отнеме дни в сравнение с достъпа до същия ключ чрез стартиране на злонамерен код локално на целевия компютър.

Според документа атаката на NetSpectre се състои от два компонента. Първият е приспособление за изтичане, което изтегля един или няколко байта данни от паметта, въпреки че еднобитовите приспособления са „най-гъвкави“. Вторият компонент е притурката за предаване, която прави състоянието на процесора видимо по мрежата, така че хакерът да може да извлече данни.

Хакерите извършват атаката на четири етапа. Първо, те изпращат приспособлението за изтичане, за да „обучат погрешно“ способността за прогнозиране на процесора и след това нулират средата, за да активират кодирането на изтеклите битове. След това хакерите използват уязвимостта на Spectre Variant 1, за да изтекат данни и да използват приспособлението за предаване, за да доставят стоките.

„Тъй като латентността на мрежата варира, четирите стъпки трябва да се повторят многократно, за да се елиминира шумът, причинен от тези колебания“, се посочва в доклада. „Обикновено вариацията в латентността следва определено разпределение в зависимост от множество фактори, като разстояние, брой скокове, претоварване на мрежата.“

Но не се притеснявайте, защото това не е уязвимост, която изисква нова корекция. Според Intel, това е смекчено чрез същите техники, използвани за корекция на Meltdown и двата варианта на Spectre: проверка на кода и модификация на софтуера. Това поставя бариера за спиране на спекулациите, където е подходящо.

„Ние предоставяме насоки за разработчиците в нашата бяла книга, Анализиране на потенциални граници Проверка на заобикалящи уязвимости, който е актуализиран, за да включи този метод“, казва Intel. „Благодарни сме на Майкъл Шварц, Даниел Грус, Мартин Шварцл, Мориц Лип и Стефан Мангард от Технологичния университет в Грац за докладването на техните изследвания.“

Актуализиран на 27 юли 2018 г., за да отрази отговора на Intel.

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.