A hitovi se nižu: novi 'Prime' Meltdown, Spectre Exploits Surface

Nakon samo mjesec dana istraživači izložili metode za izdvajanje osjetljivih podataka iz memorije uređaja putem svih modernih procesora, stiže još jedan istraživački rad koji ilustrira kako se greška u dizajnu procesora može koristiti u drugim napadima. Papir, koji naziva nove eksploatacije MeltdownPrime i SpectrePrime, potječe od tri istraživača koji rade na Sveučilištu Princeton i proizvođaču grafičkih čipova Nvidiji.

Kao što je objavljeno prošlog mjeseca, svi procesori koji datiraju barem od 2011. imaju nedostatak u načinu na koji su dizajnirani. Dio brzine procesora dolazi od njegove sposobnosti da predvidi kamo će trenutni popis instrukcija ići - oni imaju "jedinice za predviđanje grananja” koje temelje na obrazloženoj pretpostavci koja će naredba biti sljedeća. Da bi napravili ta predviđanja, procesori bacaju podatke naprijed-natrag iz dva skupa memorije: lokalne memorije na čipu koja se naziva predmemorija za brzi pristup i sistemske memorije osobnog računala. Ovi podaci nisu zaštićeni i tu dolaze izvorni napadi Meltdown i Spectre.

Preporučeni videozapisi

Pristup Meltdown primjenjuje se na Intelove i Appleove procesore. Haker može stvoriti zlonamjerni program za pristup tim sirovim informacijama, što može uključivati ​​korisnička imena, lozinke, brojeve kreditnih kartica i tako dalje. On ulazi u povlaštene informacije koje su obično dostupne samo korijenu operativnog sustava, inače poznatog kao kernel.

U međuvremenu, Spectre se odnosi na Intel, AMD i sve mobilne čipove koji se temelje na ARM dizajnu procesora, uključujući Apple. Ovdje hakeri mogu stvoriti program koji će prevariti procesor da izvrši upute koje nisu ugrađene u legitimne programe i aplikacije instalirane na računalu. Drugim riječima, vaše omiljene aplikacije i programi mogli bi biti prevareni da iskašljaju vaše osjetljive podatke.

Obje metode samo su dokaz koncepata o kojima su izvjestili Google Project Zero i istraživači iz Cerberus Technology i raznih sveučilišta. Oba se nazivaju napadima s bočnog kanala jer ne ciljaju određeni softver, poput Adobe Flasha.

Novi podvigi MeltdownPrime i SpectrePrime oslanjaju se na napad tzv Primena + sonda koji iskorištava prednosti "poništavanja predmemorije" procesora, što je metoda zamjene ili uklanjanja unosa u predmemoriju CPU-a. Dok Meltdown i Spectre jednostavno "zagađuju" ovu predmemoriju tijekom predviđanja puta CPU-a (aka spekulativno izvršenje), novi podvigi imaju drugačiji pristup.

"MeltdownPrime i SpectrePrime uzrokovani su zahtjevima za pisanje koji se spekulativno šalju u sustavu koji koristi koherentni protokol temeljen na poništavanju", navodi se u radu. Protokol koherentnosti znači da računalo sve podatke pohranjene u predmemoriju i memoriju održava dosljednima. Ali taj protokol može "poništiti retke predmemorije u jezgrama dijeljenja kao rezultat spekulativnog zahtjeva za pristup upisivanju, čak i ako se operacija na kraju zgnječi."

Istraživači su potvrdili svoja otkrića koristeći MacBook s Intel Core i7 procesorom i MacOS Sierra v10.12.6. Oni su vodili iskorištavanje 100 puta na stroju, s 99,95-postotnom stopom uspjeha za SpectrePrime u odnosu na 97,9-postotnu stopu zabilježenu s vanilla Spectreom iskorištavati.

“Vjerujemo da će sve softverske tehnike koje ublažavaju Meltdown i Spectre također biti dovoljne za ublažavanje MeltdownPrime i SpectrePrime. S druge strane, vjerujemo da će mikroarhitektonsko ublažavanje naših Prime varijanti zahtijevati nova razmatranja”, navodi se u radu.

Preporuke urednika

  • Novi HP Spectre x360 16 odbacuje Nvidiju, prihvaća Intel Arc

Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.