Novi Spectre Attack ne zahtijeva lokalno pokretanje koda na ciljnom računalu

click fraud protection

Nedavna bijela knjiga objavili su istraživači s Tehnološkog sveučilišta u Grazu u Austriji otkriva novi napad pod nazivom NetSpectre. Za razliku od internetskog Spectre napada koji zahtijeva da haker pokrene kod lokalno na ciljnom računalu, ova verzija može ukrasti podatke iz memorije ciljnog računala bez pokretanja lokalnog koda.

Osnovna metoda napada nije ništa novo. Temelji se na tome kako CPU spekulira kamo će ići njegov trenutni procesni put. Dio njegove brzine proizlazi iz toga kako može razmišljati unaprijed i testirati različite rute (granove) kako bi odredio najbrži put do završetka. Dok testira te rute, čip pohranjuje podatke u svoju lokalnu predmemoriju na nezaštićen način.

Preporučeni videozapisi

Nažalost, to je problem koji se nalazi u svim modernim procesorima. U većini slučajeva podaci se mogu ukrasti samo ako haker ima fizički pristup ciljnom računalu za pokretanje zlonamjernog koda. Hakeri također mogu napasti računala na daljinu pokretanjem zlonamjernog JavaScripta na njihovim web stranicama koje preuzimate kao predmemoriju preglednika.

Ali s NetSpectreom se nema što preuzeti. Umjesto toga, napadač bombardira mrežne portove ciljanog računala zlonamjernim kodom. Dobra je vijest da ovoj metodi treba iznimno dugo vremena za izdvajanje podataka iz memorije zbog bučnog okruženja interneta. Na primjer, jedna metoda izravno cilja predmemoriju CPU-a na 15 bita na sat, dok druga metoda cilja na određeni modul (AVX2) na 60 bita na sat.

Naravno, hakeri ne žele sve pohranjeno u memoriji: oni žele sočne dijelove. Osim sporog curenja podataka, moraju prebirati po smeću kako bi izvukli vrijedne, privilegirane stavke. Pronalaženje ključa za šifriranje u sporom protoku podataka moglo bi potrajati danima u usporedbi s pristupom istom ključu pokretanjem zlonamjernog koda lokalno na ciljnom računalu.

Prema novinama, napad NetSpectre sastoji se od dvije komponente. Prvi je gadget za curenje koji izvlači jedan ili više bajtova podataka iz memorije, iako su jednobitni gadgeti "najsvestraniji". Druga komponenta je gadget za prijenos koji čini stanje CPU-a vidljivim preko mreže, tako da haker može dohvatiti podaci.

Hakeri napadaju u četiri faze. Prvo pošalju uređaj za curenje kako bi "pogrešno obučili" sposobnost predviđanja procesora, a zatim resetiraju okruženje kako bi se omogućilo kodiranje bitova koji su procurili. Nakon toga, hakeri iskorištavaju ranjivost Spectre Variant 1 za curenje podataka i koriste gadget za prijenos za isporuku robe.

"Budući da latencija mreže varira, četiri koraka moraju se ponoviti više puta kako bi se eliminirao šum uzrokovan ovim fluktuacijama", navodi se u izvješću. "Tipično, varijanca u latenciji slijedi određenu distribuciju ovisno o više čimbenika, kao što su udaljenost, broj skokova, zagušenje mreže."

Ali ne brinite, jer ovo nije ranjivost koja zahtijeva novu zakrpu. Prema Intelu, to je ublaženo kroz iste tehnike koje se koriste za krpanje Meltdowna i dvije Spectre varijante: pregled koda i modifikacija softvera. To postavlja barijeru za zaustavljanje nagađanja gdje je to prikladno.

"Pružamo smjernice za programere u našem whitepaperu, Analiziranje potencijalnih granica Provjerite zaobilaženje ranjivosti, koji je ažuriran kako bi uključio ovu metodu”, kaže Intel. "Zahvalni smo Michaelu Schwarzu, Danielu Grussu, Martinu Schwarzlu, Moritzu Lippu i Stefanu Mangardu s Tehnološkog sveučilišta u Grazu što su prijavili svoje istraživanje."

Ažurirano 27. srpnja 2018. kako bi se odrazio Intelov odgovor.

Nadogradite svoj stil životaDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.