És a slágerek folyamatosan jönnek: az új „Prime” Meltdown, a Spectre kihasználja a Surface-t

Csak egy hónap múlva módszereket mutattak be a kutatók Az érzékeny adatok kinyerésére az eszköz memóriájából az összes modern processzoron keresztül egy újabb kutatási cikk érkezik, amely bemutatja, hogyan használható a processzor tervezési hibája más támadásoknál. A papírA MeltdownPrime és a SpectrePrime elnevezésű új kizsákmányolás három kutatótól származik, akik a Princeton Egyetemen és a grafikus chipeket gyártó Nvidián dolgoznak.

Amint arról a múlt hónapban beszámoltunk, minden processzor, amely legalább 2011-ig nyúlik vissza, tervezési hibával rendelkezik. A processzor sebességének egy része abból adódik, hogy képes megjósolni, hová fog menni az aktuális utasításlista –ág előrejelző egységek”, amelyek alapos találgatást igényelnek arról, hogy milyen parancs érkezik ezután. Ezen előrejelzések végrehajtásához a processzorok két memóriakészletből dobálják oda-vissza az adatokat: a gyors hozzáférést biztosító gyorsítótárnak nevezett helyi chip-memóriából és a számítógép rendszermemóriájából. Ezek az adatok nincsenek biztonságban, és itt jönnek be az eredeti Meltdown és Spectre támadások.

Ajánlott videók

A Meltdown megközelítés az Intel és az Apple processzorokra vonatkozik. A hackerek létrehozhatnak egy rosszindulatú programot, hogy hozzáférjenek ezekhez a nyers információkhoz, amelyek lehetnek felhasználónevek, jelszavak, hitelkártyaszámok stb. Azokhoz a privilegizált információkhoz nyúl, amelyek jellemzően csak az operációs rendszer gyökérkönyvtárából, más néven kernelből érhetők el.

Eközben a Spectre vonatkozik az Intelre, az AMD-re és az ARM processzorterven alapuló összes mobil chipre, beleértve az Apple-t is. Itt a hackerek létrehozhatnak egy olyan programot, amellyel ráveszik a processzort, hogy olyan utasításokat hajtson végre, amelyek nincsenek beépítve a számítógépre telepített legitim programokba és alkalmazásokba. Más szóval, kedvenc alkalmazásait és programjait becsaphatják érzékeny adatok kiköhögésére.

Mindkét módszer csupán a Google Project Zero, valamint a Cerberus Technology és különböző egyetemek kutatói által közölt koncepciók bizonyítéka. Mindkettőt oldalcsatornás támadásnak nevezik, mivel nem céloznak meg konkrét szoftvereket, például az Adobe Flash-t.

Az új MeltdownPrime és SpectrePrime kizsákmányolások az úgynevezett támadásra támaszkodnak Prime+Probe amely kihasználja a processzor „gyorsítótár érvénytelenítését”, amely egy módszer a CPU gyorsítótárában lévő bejegyzések cseréjére vagy eltávolítására. Míg a Meltdown és a Spectre egyszerűen „szennyezi” ezt a gyorsítótárat a CPU útvonal-előrejelzése (más néven spekulatív végrehajtás) során, az új exploitok más megközelítést alkalmaznak.

"A MeltdownPrime és a SpectrePrime okait az írási kérések spekulatív módon küldik ki egy érvénytelenítésen alapuló koherencia protokollt használó rendszerben" - állítja a lap. A koherencia protokoll azt jelenti, hogy a PC a gyorsítótárban és a memóriában tárolt összes adatot konzisztensen tartja. Ez a protokoll azonban „érvénytelenítheti a gyorsítótár sorait a megosztómagokban egy spekulatív írási hozzáférési kérés eredményeként, még akkor is, ha a művelet végül összeomlik”.

A kutatók megállapításaikat egy Intel Core i7 processzort tartalmazó MacBook és a MacOS Sierra v10.12.6 segítségével igazolták. Futtatták az exploitot 100-szor a gépen, a SpectrePrime esetében 99,95 százalékos sikeraránnyal, szemben a vanília Spectre esetében tapasztalt 97,9 százalékos aránnyal kihasználni.

„Úgy gondoljuk, hogy minden olyan szoftvertechnika, amely mérsékli a Meltdown és a Spectre hatását, elegendő lesz a MeltdownPrime és SpectrePrime mérséklésére is. Másrészt úgy gondoljuk, hogy Prime-változataink mikroarchitektúrájának mérséklése új szempontokat igényel” – áll a lapban.

Szerkesztői ajánlások

  • Az új HP Spectre x360 16 kihagyja az Nvidiát, és magába foglalja az Intel Arc-ot

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.