Το νέο Spectre Attack δεν απαιτεί κώδικα που εκτελείται τοπικά σε υπολογιστή-στόχο

click fraud protection

Μια πρόσφατη λευκή βίβλος κυκλοφόρησε από ερευνητές του Τεχνολογικού Πανεπιστημίου του Γκρατς στην Αυστρία αποκαλύπτει μια νέα επίθεση ονομάζεται NetSpectre. Σε αντίθεση με την επίθεση Spectre που βασίζεται στο Διαδίκτυο που απαιτεί από έναν χάκερ να εκτελεί κώδικα τοπικά στον υπολογιστή-στόχο, αυτή η έκδοση μπορεί να υποκλέψει δεδομένα από τη μνήμη του υπολογιστή-στόχου χωρίς να εκτελεί τοπικό κώδικα.

Η βασική μέθοδος επίθεσης δεν είναι κάτι καινούργιο. Βασίζεται στο πώς μια CPU εικάζει πού θα πάει η τρέχουσα διαδρομή επεξεργασίας της. Ένα μέρος της ταχύτητάς του προέρχεται από το πώς μπορεί να σκεφτεί μπροστά και να δοκιμάσει διαφορετικές διαδρομές (κλαδιά) για να καθορίσει την ταχύτερη λεωφόρο για την ολοκλήρωση. Ενώ δοκιμάζει αυτές τις διαδρομές, το τσιπ αποθηκεύει δεδομένα στην τοπική κρυφή μνήμη με απροστάτευτο τρόπο.

Προτεινόμενα βίντεο

Δυστυχώς, αυτό είναι ένα πρόβλημα που υπάρχει σε όλους τους σύγχρονους επεξεργαστές. Στις περισσότερες περιπτώσεις, τα δεδομένα μπορούν να κλαπούν μόνο εάν ένας χάκερ έχει φυσική πρόσβαση στον υπολογιστή-στόχο για να εκτελέσει κακόβουλο κώδικα. Οι χάκερ μπορούν επίσης να επιτεθούν σε υπολογιστές από απόσταση εκτελώντας κακόβουλη JavaScript στους ιστότοπούς τους που κατεβάζετε ως προσωρινή μνήμη του προγράμματος περιήγησης.

Αλλά με το NetSpectre, δεν υπάρχει τίποτα για λήψη. Αντίθετα, ο εισβολέας βομβαρδίζει τις θύρες δικτύου ενός υπολογιστή-στόχου με κακόβουλο κώδικα. Τα καλά νέα είναι ότι αυτή η μέθοδος απαιτεί εξαιρετικά μεγάλο χρόνο για την εξαγωγή δεδομένων από τη μνήμη λόγω του θορυβώδους περιβάλλοντος του διαδικτύου. Για παράδειγμα, μια μέθοδος στοχεύει απευθείας τη μνήμη cache της CPU στα 15 bit την ώρα, ενώ μια άλλη μέθοδος στοχεύει μια συγκεκριμένη μονάδα (AVX2) στα 60 bit την ώρα.

Φυσικά, οι χάκερ δεν θέλουν όλα να είναι αποθηκευμένα στη μνήμη: Θέλουν τα ζουμερά κομμάτια. Εκτός από την αργή διαρροή δεδομένων, πρέπει να περάσουν τα σκουπίδια για να βγάλουν πολύτιμα, προνομιακά αντικείμενα. Η εύρεση ενός κλειδιού κρυπτογράφησης στην αργή ροή δεδομένων θα μπορούσε να διαρκέσει μέρες έναντι της πρόσβασης στο ίδιο κλειδί εκτελώντας τοπικά κακόβουλο κώδικα στον υπολογιστή-στόχο.

Σύμφωνα με την εφημερίδα, η επίθεση NetSpectre αποτελείται από δύο στοιχεία. Το πρώτο είναι ένα gadget διαρροής που τραβά ένα ή πολλά byte δεδομένων από τη μνήμη, αν και τα gadget ενός bit είναι "πιο ευέλικτα". Το δεύτερο στοιχείο είναι το gadget μετάδοσης που κάνει ορατή την κατάσταση της CPU μέσω του δικτύου, έτσι ώστε ο χάκερ να μπορεί να ανακτήσει το δεδομένα.

Οι χάκερ πραγματοποιούν την επίθεση σε τέσσερα στάδια. Αρχικά, στέλνουν το gadget διαρροής για να «εκπαιδεύσει σωστά» την ικανότητα πρόβλεψης του επεξεργαστή και στη συνέχεια επαναφέρει το περιβάλλον για να επιτρέψει την κωδικοποίηση των bit που έχουν διαρρεύσει. Μετά από αυτό, οι χάκερ εκμεταλλεύονται την ευπάθεια Spectre Variant 1 για να διαρρεύσουν δεδομένα και χρησιμοποιούν το gadget μετάδοσης για να παραδώσουν τα αγαθά.

«Καθώς η καθυστέρηση του δικτύου ποικίλλει, τα τέσσερα βήματα πρέπει να επαναληφθούν πολλές φορές για να εξαλειφθεί ο θόρυβος που προκαλείται από αυτές τις διακυμάνσεις», αναφέρει η έκθεση. «Συνήθως, η διακύμανση στην καθυστέρηση ακολουθεί μια ορισμένη κατανομή ανάλογα με πολλούς παράγοντες, όπως η απόσταση, ο αριθμός των αναπηδήσεων, η συμφόρηση δικτύου».

Αλλά μην ανησυχείτε, γιατί αυτό δεν είναι μια ευπάθεια που απαιτεί μια νέα ενημέρωση κώδικα. Σύμφωνα με την Intel, μετριάζεται μέσω των ίδιων τεχνικών που χρησιμοποιούνται για την επιδιόρθωση του Meltdown και των δύο παραλλαγών του Spectre: επιθεώρηση κώδικα και τροποποίηση λογισμικού. Αυτό θέτει ένα εμπόδιο που σταματά την κερδοσκοπία όπου χρειάζεται.

«Παρέχουμε οδηγίες για προγραμματιστές στη λευκή μας βίβλο, Ανάλυση δυνητικών ορίων Ελέγξτε τα τρωτά σημεία παράκαμψης, το οποίο έχει ενημερωθεί για να ενσωματώνει αυτή τη μέθοδο», λέει η Intel. «Είμαστε ευγνώμονες στους Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp και Stefan Mangard του Τεχνολογικού Πανεπιστημίου του Γκρατς που ανέφεραν την έρευνά τους».

Ενημερώθηκε στις 27 Ιουλίου 2018 για να αντικατοπτρίζει την απάντηση της Intel.

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.