New Spectre Attack nevyžaduje spouštění kódu lokálně na cílovém PC

Nedávná bílá kniha zveřejnili vědci z Technické univerzity v Grazu v Rakousku odhalí nový útok s názvem NetSpectre. Na rozdíl od internetového útoku Spectre, který vyžaduje, aby hacker spustil kód lokálně na cílovém počítači, může tato verze krást data z paměti cílového počítače, aniž by spouštěl jakýkoli místní kód.

Základní způsob útoku není žádnou novinkou. Je to založeno na tom, jak CPU spekuluje, kam půjde jeho současná cesta zpracování. Část jeho rychlosti pramení z toho, jak dokáže myslet dopředu a testovat různé trasy (větve), aby určil nejrychlejší cestu k dokončení. Zatímco testuje tyto trasy, čip ukládá data do své místní mezipaměti nechráněným způsobem.

Doporučená videa

To je bohužel problém, který sídlí ve všech moderních procesorech. Ve většině případů lze data ukrást pouze v případě, že má hacker fyzický přístup k cílovému počítači, aby mohl spustit škodlivý kód. Hackeři mohou také zaútočit na PC na dálku spuštěním škodlivého JavaScriptu na svých webových stránkách, které si stáhnete jako mezipaměť prohlížeče.

Ale s NetSpectre není co stahovat. Místo toho útočník bombarduje síťové porty cílového počítače škodlivým kódem. Dobrou zprávou je, že tato metoda trvá extrémně dlouho extrahovat data z paměti kvůli hlučnému prostředí internetu. Například jedna metoda přímo cílí na mezipaměť CPU na 15 bitů za hodinu, zatímco jiná metoda cílí na konkrétní modul (AVX2) na 60 bitů za hodinu.

Hackeři samozřejmě nechtějí mít všechno uložené v paměti: chtějí šťavnaté kousky. Kromě pomalého úniku dat se musí prohrabávat odpadky, aby vytáhli cenné, privilegované předměty. Nalezení šifrovacího klíče v pomalém datovém toku může trvat dny oproti přístupu ke stejnému klíči spuštěním škodlivého kódu lokálně na cílovém počítači.

Podle listu se útok NetSpectre skládá ze dvou složek. První je gadget pro únik, který stahuje jeden nebo více bajtů dat z paměti, ačkoli jednobitové gadgety jsou „nejuniverzálnější“. Druhou součástí je modul gadget pro přenos, který zviditelní stav CPU v síti, takže hacker může získat data.

Hackeři provádějí útok ve čtyřech fázích. Nejprve pošlou gadget úniku, aby „špatně natrénoval“ prediktivní schopnost procesoru, a poté resetují prostředí, aby umožnilo kódování uniklých bitů. Poté hackeři zneužijí zranitelnost Spectre Variant 1 k úniku dat a použijí gadget pro přenos k doručení zboží.

„Protože se latence sítě mění, musí se čtyři kroky několikrát opakovat, aby se eliminoval šum způsobený těmito výkyvy,“ uvádí zpráva. "Obvykle se rozptyl v latenci řídí určitou distribucí v závislosti na více faktorech, jako je vzdálenost, počet skoků, přetížení sítě."

Ale nebojte se, protože se nejedná o chybu zabezpečení, která by vyžadovala nový patch. Podle Intelu je to zmírněné prostřednictvím stejných technik, jaké se používají k opravě Meltdown a dvou variant Spectre: kontrola kódu a úprava softwaru. To vytváří bariéru zastavující spekulace tam, kde je to vhodné.

„Poskytujeme pokyny pro vývojáře v naší bílé knize, Analýza potenciálních hranic Zkontrolujte zranitelnosti vynechání, který byl aktualizován tak, aby zahrnoval tuto metodu,“ říká Intel. "Jsme vděční Michaelu Schwarzovi, Danielu Grussovi, Martinu Schwarzlovi, Moritzovi Lippovi a Stefanu Mangardovi z Technické univerzity ve Štýrském Hradci za nahlášení jejich výzkumu."

Aktualizováno 27. července 2018, aby odráželo reakci společnosti Intel.

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.