Vain kuukauden kuluttua tutkijat esittelivät menetelmiä arkaluontoisten tietojen poimimiseksi laitteen muistista kaikkien nykyaikaisten prosessorien kautta, toinen tutkimuspaperi saapuu havainnollistamaan, kuinka prosessorin suunnitteluvirhettä voidaan käyttää muissa hyökkäyksissä. PaperiMeltdownPrime- ja SpectrePrime-hyödykkeiden kopiointi perustuu kolmeen Princetonin yliopiston ja grafiikkasirujen valmistajan Nvidian tutkijaan.
Kuten viime kuussa ilmoitettiin, kaikissa prosessoreissa, jotka ovat peräisin vähintään vuodelta 2011, on puutteita niiden suunnittelussa. Osa prosessorin nopeudesta johtuu sen kyvystä ennustaa, minne nykyinen ohjelista menee – heillä on "haaran ennusteyksiköt", jotka vaativat valistuneen arvauksen siitä, mikä komento tulee seuraavaksi. Näiden ennusteiden tekemiseksi prosessorit heittelevät tietoja edestakaisin kahdesta muistijoukosta: paikallisesta sirumuistista, jota kutsutaan välimuistiksi nopeaa käyttöä varten, ja tietokoneen järjestelmämuistista. Näitä tietoja ei ole suojattu, ja sieltä tulevat esiin alkuperäiset Meltdown- ja Spectre-hyökkäykset.
Suositellut videot
Meltdown-lähestymistapa koskee Intel- ja Apple-suorittimia. Hakkeri voi luoda haittaohjelman päästäkseen käsiksi näihin raakatietoihin, jotka voivat sisältää käyttäjänimiä, salasanoja, luottokorttien numeroita ja niin edelleen. Se hyödyntää etuoikeutettuja tietoja, joihin yleensä pääsee vain käyttöjärjestelmän juuri, joka tunnetaan myös nimellä ydin.
Sillä välin Spectre koskee Inteliä, AMD: tä ja kaikkia ARM: n prosessorisuunnitteluun perustuvia mobiilisiruja, mukaan lukien Apple. Täällä hakkerit voivat luoda ohjelman huijatakseen prosessorin suorittamaan ohjeita, joita ei ole sisäänrakennettu tietokoneeseen asennettuihin laillisiin ohjelmiin ja sovelluksiin. Toisin sanoen suosikkisovelluksesi ja -ohjelmasi voidaan huijata keräämään arkaluontoisia tietojasi.
Molemmat menetelmät ovat vain todisteita käsitteistä, joita raportoivat Google Project Zero sekä Cerberus Technologyn ja useiden yliopistojen tutkijat. Molempia kutsutaan sivukanavahyökkäyksiksi, koska ne eivät kohdistu tiettyyn ohjelmistoon, kuten Adobe Flashiin.
Uudet MeltdownPrime- ja SpectrePrime-hyödynnät perustuvat hyökkäykseen nimeltä Prime+Probe joka hyödyntää prosessorin "välimuistin mitätöintiä", joka on tapa korvata tai poistaa merkintöjä suorittimen välimuistista. Vaikka Meltdown ja Spectre yksinkertaisesti "saastavat" tämän välimuistin CPU: n polun ennustamisen (alias spekulatiivisen suorituksen) aikana, uudet hyväksikäytöt omaksuvat toisenlaisen lähestymistavan.
"MeltdownPrime ja SpectrePrime johtuvat kirjoituspyynnöistä, jotka lähetetään spekulatiivisesti järjestelmässä, joka käyttää mitätöintipohjaista koherenssiprotokollaa", paperi toteaa. Koherenssiprotokolla tarkoittaa, että tietokone pitää kaiken välimuistiin ja muistiin tallennetun tiedon johdonmukaisena. Mutta tämä protokolla voi "epävalvoa jakajien ytimien välimuistirivit spekulatiivisen kirjoitusoikeuspyynnön seurauksena, vaikka toiminto lopulta tukahduttaisi".
Tutkijat vahvistivat havaintonsa käyttämällä MacBookia, jossa oli Intel Core i7 -prosessori, ja MacOS Sierra v10.12.6. He ajoivat hyväksikäytön 100 kertaa koneella, 99,95 prosentin onnistumisprosentti SpectrePrimelle verrattuna 97,9 prosentin osuuteen vanilla Spectressä käyttää hyväkseen.
"Uskomme, että kaikki Meltdownia ja Spectreä lieventävät ohjelmistotekniikat riittävät myös MeltdownPrimen ja SpectrePrimen lieventämiseen. Toisaalta uskomme, että Prime-versioidemme mikroarkkitehtoninen lieventäminen vaatii uusia pohdintoja”, lehdessä todetaan.
Toimittajien suositukset
- Uusi HP Spectre x360 16 hylkää Nvidian, sisältää Intel Arcin
Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.