Og hits bliver ved med at komme: Ny 'Prime' Meltdown, Spectre udnytter overfladen

Kun en måned efter forskere eksponerede metoder for at udtrække følsomme data fra en enheds hukommelse gennem alle moderne processorer, ankommer et andet forskningspapir for at illustrere, hvordan processordesignfejlen kan bruges i andre angreb. Papiret, der døber de nye udnyttelser MeltdownPrime og SpectrePrime, stammer fra tre forskere, der arbejder på Princeton University og grafikchipproducenten Nvidia.

Som rapporteret i sidste måned har alle processorer, der går tilbage til mindst 2011, en fejl i den måde, de er designet på. En del af en processors hastighed kommer fra dens evne til at forudsige, hvor den aktuelle liste over instruktioner vil gå - de har "grenforudsigelsesenheder”, der tager et kvalificeret gæt om, hvilken kommando der kommer næste gang. For at lave disse forudsigelser kaster processorer data frem og tilbage fra to hukommelsessæt: lokal on-chip-hukommelse kaldet cache for hurtig adgang og pc'ens systemhukommelse. Disse data er ikke sikret, og det er her, de originale Meltdown- og Spectre-angreb kommer ind.

Anbefalede videoer

Meltdown-tilgangen gælder for Intel- og Apple-processorer. En hacker kan oprette et ondsindet program for at få adgang til den rå information, som kan omfatte brugernavne, adgangskoder, kreditkortnumre og så videre. Den benytter sig af den privilegerede information, som typisk kun er tilgængelig via roden af ​​et operativsystem, også kendt som kernen.

I mellemtiden gælder Spectre for Intel, AMD og alle mobile chips baseret på ARMs processordesign, inklusive Apple. Her kan hackere oprette et program til at narre processoren til at udføre instruktioner, der ikke er indbygget i legitime programmer og apps installeret på pc'en. Med andre ord kan dine yndlingsapps og -programmer blive narret til at hoste dine følsomme data op.

Begge metoder er blot proof-of-concepts rapporteret af Google Project Zero og forskere fra Cerberus Technology og forskellige universiteter. Begge kaldes sidekanalangreb, da de ikke er rettet mod specifik software, såsom Adobe Flash.

De nye MeltdownPrime og SpectrePrime udnytter er afhængige af et angreb kaldet Prime+Probe der udnytter processorens "cache-invalideringer", som er en metode til at erstatte eller fjerne indgange i CPU'ens cache. Mens Meltdown og Spectre ganske enkelt "forurener" denne cache under CPU'ens vejforudsigelse (alias spekulativ eksekvering), tager de nye udnyttelser en anden tilgang.

"MeltdownPrime og SpectrePrime er forårsaget af skriveanmodninger, der udsendes spekulativt i et system, der bruger en ugyldighedsbaseret kohærensprotokol," hedder det i avisen. En kohærensprotokol betyder, at pc'en holder alle data gemt i cache og hukommelse konsekvent. Men den protokol kan "ugyldiggøre cache-linjer i delekerner som et resultat af en spekulativ skriveadgangsanmodning, selvom operationen til sidst bliver knust."

Forskerne validerede deres resultater ved hjælp af en MacBook med en Intel Core i7-processor og MacOS Sierra v10.12.6. De kørte udnyttelsen 100 gange på maskinen med en succesrate på 99,95 procent for SpectrePrime versus den 97,9 procent, der ses med vanilje Spectre udnytte.

"Vi mener, at enhver softwareteknik, der afbøder Meltdown og Spectre, også vil være tilstrækkelig til at afbøde MeltdownPrime og SpectrePrime. På den anden side mener vi, at mikroarkitektonisk afbødning af vores Prime-varianter vil kræve nye overvejelser,” står der i avisen.

Redaktørens anbefalinger

  • Ny HP Spectre x360 16 forlader Nvidia, omfavner Intel Arc

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.