Jen měsíc poté výzkumníci odhalili metody Aby bylo možné extrahovat citlivá data z paměti zařízení prostřednictvím všech moderních procesorů, přichází další výzkumný dokument, který ilustruje, jak lze chybu v návrhu procesoru využít v jiných útocích. Papír, dabující nové exploity MeltdownPrime a SpectrePrime, pochází od tří výzkumníků, kteří pracují na Princetonské univerzitě, a výrobce grafických čipů Nvidia.
Jak bylo oznámeno minulý měsíc, všechny procesory pocházející minimálně z roku 2011 mají chybu ve způsobu, jakým jsou navrženy. Část rychlosti procesoru pochází z jeho schopnosti předvídat, kam se aktuální seznam instrukcí dostane – mají „větvené predikční jednotky“, které vyžadují kvalifikovaný odhad o tom, jaký příkaz přijde příště. K provedení těchto předpovědí procesory přehazují data tam a zpět ze dvou paměťových sad: místní paměti na čipu zvané cache pro rychlý přístup a systémové paměti počítače. Tato data nejsou zabezpečena, a to je místo, kde přicházejí původní útoky Meltdown a Spectre.
Doporučená videa
Přístup Meltdown platí pro procesory Intel a Apple. Hacker může vytvořit škodlivý program pro přístup k nezpracovaným informacím, které mohou zahrnovat uživatelská jména, hesla, čísla kreditních karet a tak dále. Dostává se do privilegovaných informací, které jsou obvykle přístupné pouze kořenovému adresáři operačního systému, jinak známému jako jádro.
Mezitím se Spectre vztahuje na Intel, AMD a všechny mobilní čipy založené na designu procesoru ARM, včetně Apple. Zde mohou hackeři vytvořit program, který přiměje procesor k provedení pokynů, které nejsou zabudovány do legitimních programů a aplikací nainstalovaných v počítači. Jinými slovy, vaše oblíbené aplikace a programy by mohly být oklamány, aby se vykašlaly na vaše citlivá data.
Obě metody jsou pouze důkazem konceptů hlášených společností Google Project Zero a výzkumníky z Cerberus Technology a různých univerzit. Oba se nazývají útoky postranním kanálem, protože se nezaměřují na konkrétní software, jako je Adobe Flash.
Nové exploity MeltdownPrime a SpectrePrime spoléhají na tzv. útok Prime+sonda který využívá výhody „neplatnosti mezipaměti procesoru“, což je metoda nahrazení nebo odstranění položek v mezipaměti CPU. Zatímco Meltdown a Spectre jednoduše „znečišťují“ tuto mezipaměť během predikce cesty CPU (aka spekulativní provádění), nové exploity mají jiný přístup.
„MeltdownPrime a SpectrePrime jsou způsobeny požadavky na zápis, které jsou spekulativně zasílány v systému, který používá koherenční protokol založený na zneplatnění,“ uvádí list. Koherenční protokol znamená, že počítač udržuje všechna data uložená v mezipaměti a paměti konzistentní. Tento protokol však může „zrušit platnost řádků mezipaměti v jádrech sdílejících v důsledku spekulativního požadavku na přístup k zápisu, i když je operace nakonec zrušena“.
Vědci svá zjištění potvrdili pomocí MacBooku s procesorem Intel Core i7 a MacOS Sierra v10.12.6. Spustili exploit 100krát na stroji, s 99,95% úspěšností u SpectrePrime oproti 97,9% u vanilkového Spectre využívat.
„Věříme, že jakékoli softwarové techniky, které zmírňují Meltdown a Spectre, budou také dostatečné ke zmírnění MeltdownPrime a SpectrePrime. Na druhou stranu věříme, že mikroarchitektonické zmírnění našich variant Prime bude vyžadovat nové úvahy,“ uvádí list.
Doporučení redakce
- Nový HP Spectre x360 16 příkopů Nvidia, zahrnuje Intel Arc
Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.