Nyt Spectre-angreb kræver ikke kode, der kører lokalt på mål-pc

click fraud protection

En nylig hvidbog udgivet af forskere ved Graz University of Technology i Østrig afslører et nyt angreb kaldet NetSpectre. I modsætning til det internet-baserede Spectre-angreb, der kræver, at en hacker kører kode lokalt på mål-pc'en, kan denne version stjæle data fra mål-pc'ens hukommelse uden at køre nogen lokal kode.

Den grundlæggende angrebsmetode er ikke noget nyt. Det er baseret på, hvordan en CPU spekulerer, hvor dens nuværende behandlingsvej vil gå. En del af dens hastighed stammer fra, hvordan den kan tænke fremad og teste forskellige ruter (grene) for at bestemme den hurtigste vej til færdiggørelse. Mens den tester disse ruter, gemmer chippen data i sin lokale cache på en ubeskyttet måde.

Anbefalede videoer

Desværre er dette et problem, der findes i alle moderne processorer. I de fleste tilfælde kan data kun stjæles, hvis en hacker har fysisk adgang til mål-pc'en for at køre skadelig kode. Hackere kan også angribe pc'er eksternt ved at køre ondsindet JavaScript på deres websteder, som du downloader som browsercache.

Men med NetSpectre er der intet at downloade. I stedet bombarderer angriberen netværksportene på en mål-pc med ondsindet kode. Den gode nyhed er, at denne metode tager ekstremt lang tid at udtrække data fra hukommelsen på grund af det støjende miljø på internettet. For eksempel målretter én metode direkte CPU'ens cache med 15 bit i timen, mens en anden metode målretter mod et specifikt modul (AVX2) med 60 bit i timen.

Selvfølgelig vil hackere ikke have alt gemt i hukommelsen: De vil have de saftige bidder. Ud over det langsomme datalæk skal de gennemskue skraldet for at trække værdifulde, privilegerede genstande ud. At finde en krypteringsnøgle i det langsomme dataflow kan tage dage i forhold til at få adgang til den samme nøgle ved at køre ondsindet kode lokalt på mål-pc'en.

Ifølge avisen består NetSpectre-angrebet af to komponenter. Den første er en læk-gadget, der trækker en eller flere bytes data fra hukommelsen, selvom single-bit-gadgets er "mest alsidige." Den anden komponent er transmissionsgadgeten, der gør CPU'ens tilstand synlig over netværket, så hackeren kan hente data.

Hackere udfører angrebet i fire trin. Først sender de lækagegadgetten for at "fejltræne" processorens forudsigelsesevne og derefter nulstille miljøet for at muliggøre kodning af lækkede bits. Derefter udnytter hackere Spectre Variant 1-sårbarheden til at lække data og bruger transmissionsgadgetten til at levere varerne.

"Da netværkets latens varierer, skal de fire trin gentages flere gange for at eliminere støjen forårsaget af disse udsving," hedder det i rapporten. "Typisk følger variansen i latens en vis fordeling afhængigt af flere faktorer, såsom afstand, antal hop, netværksoverbelastning."

Men bare rolig, for dette er ikke en sårbarhed, der kræver en ny patch. Ifølge Intel, det er mildnet gennem de samme teknikker, der bruges til at patche Meltdown og de to Spectre-varianter: kodeinspektion og ændring af software. Det placerer en spekulationsstop, hvor det er relevant.

"Vi giver vejledning til udviklere i vores hvidbog, Analyse af potentielle grænser Tjek bypass-sårbarheder, som er blevet opdateret til at inkorporere denne metode,” siger Intel. "Vi er taknemmelige over for Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp og Stefan Mangard fra Graz University of Technology for at rapportere deres forskning."

Opdateret 27. juli 2018 for at afspejle Intels svar.

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.