Uusi Spectre Attack ei vaadi koodia, joka toimii paikallisesti kohde-PC: ssä

Tuore valkoinen lehti Grazin teknillisen yliopiston tutkijat Itävallassa paljastaa uuden hyökkäyksen nimeltä NetSpectre. Toisin kuin Internet-pohjainen Spectre-hyökkäys, joka vaatii hakkerin suorittamaan koodia paikallisesti kohdetietokoneessa, tämä versio voi varastaa tietoja kohdetietokoneen muistista suorittamatta mitään paikallista koodia.

Hyökkäysmenetelmässä ei ole mitään uutta. Se perustuu siihen, miten CPU spekuloi, minne sen nykyinen käsittelypolku menee. Osa sen nopeudesta johtuu siitä, kuinka se voi ajatella eteenpäin ja testata eri reittejä (haaroja) määrittääkseen nopeimman tien valmistumiseen. Kun siru testaa näitä reittejä, se tallentaa tiedot paikalliseen välimuistiinsa suojaamattomalla tavalla.

Suositellut videot

Valitettavasti tämä on ongelma, joka piilee kaikissa nykyaikaisissa prosessoreissa. Useimmissa tapauksissa tiedot voidaan varastaa vain, jos hakkereilla on fyysinen pääsy kohdetietokoneeseen suorittaakseen haitallista koodia. Hakkerit voivat myös hyökätä tietokoneisiin etäältä suorittamalla haitallista JavaScriptiä verkkosivustoillaan, jotka lataat selaimen välimuistiksi.

Mutta NetSpectrellä ei ole mitään ladattavaa. Sen sijaan hyökkääjä pommittaa kohdetietokoneen verkkoportteja haitallisella koodilla. Hyvä uutinen on, että tällä menetelmällä tietojen poimiminen muistista kestää erittäin kauan Internetin meluisan ympäristön vuoksi. Esimerkiksi yksi menetelmä kohdistaa suoraan suorittimen välimuistiin nopeudella 15 bittiä tunnissa, kun taas toinen menetelmä kohdistaa tiettyyn moduuliin (AVX2) 60 bittiä tunnissa.

Hakkerit eivät tietenkään halua, että kaikkea tallennetaan muistiin: he haluavat mehukkaita palasia. Hitaan tietovuodon lisäksi heidän on seulottava roskia saadakseen arvokkaita, etuoikeutettuja esineitä. Salausavaimen löytäminen hitaassa tiedonkulussa voi kestää päiviä verrattuna saman avaimen käyttämiseen suorittamalla haitallista koodia paikallisesti kohdetietokoneessa.

Lehden mukaan NetSpectre-hyökkäys koostuu kahdesta osasta. Ensimmäinen on vuotava gadget, joka vetää yhden tai useita tavuja tietoa muistista, vaikka yksibittiset gadgetit ovatkin "monikäyttöisimpiä". Toinen komponentti on lähetyslaite, joka tekee CPU: n tilan näkyväksi verkossa, jotta hakkeri voi hakea tiedot.

Hakkerit toteuttavat hyökkäyksen neljässä vaiheessa. Ensin he lähettävät vuotogadgetin "harjoittamaan väärin" prosessorin ennustuskyvyn ja sitten nollaavat ympäristön mahdollistamaan vuotaneiden bittien koodauksen. Sen jälkeen hakkerit käyttävät hyväkseen Spectre Variant 1 -haavoittuvuutta tietojen vuotamiseen ja lähettävät gadgetin tavaroiden toimittamiseen.

"Koska verkon latenssi vaihtelee, neljä vaihetta on toistettava useita kertoja näiden vaihteluiden aiheuttaman melun eliminoimiseksi", raportissa todetaan. "Yleensä latenssin varianssi noudattaa tiettyä jakaumaa, joka riippuu useista tekijöistä, kuten etäisyydestä, hyppyjen määrästä, verkon ruuhkautumisesta."

Mutta älä huoli, koska tämä ei ole haavoittuvuus, joka vaatii uuden korjaustiedoston. Intelin mukaan se on lievennetty samoilla tekniikoilla, joita käytettiin Meltdownin ja kahden Spectre-version korjaamiseen: koodin tarkastus ja ohjelmiston muokkaaminen. Se asettaa keinottelun pysäyttämisen tarvittaessa.

"Annamme ohjeistusta kehittäjille julkaisussamme, Mahdollisten rajojen analysointi Tarkista ohituksen haavoittuvuudet, joka on päivitetty sisällyttämään tämä menetelmä", Intel sanoo. "Olemme kiitollisia Michael Schwarzille, Daniel Grussille, Martin Schwarzlille, Moritz Lippille ja Stefan Mangardille Grazin teknillisestä yliopistosta tutkimuksestaan."

Päivitetty 27. heinäkuuta 2018 vastaamaan Intelin vastausta.

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.