Az új Spectre Attack nem igényel helyi kódot a célszámítógépen

click fraud protection

Egy friss fehér könyv adták ki az ausztriai Grazi Műszaki Egyetem kutatói új támadást tár fel NetSpectre néven. Ellentétben az internet-alapú Spectre támadással, amely megköveteli, hogy egy hacker helyi kódot futtasson a célszámítógépen, ez a verzió helyi kód futtatása nélkül képes adatokat lopni a célszámítógép memóriájából.

A támadás alapvető módja nem újdonság. Azon alapul, hogy a CPU hogyan találgatja, hová fog haladni a jelenlegi feldolgozási útvonala. Sebességének egy része abból adódik, hogy hogyan tud előre gondolkodni és különböző útvonalakat (ágakat) tesztelni, hogy meghatározza a leggyorsabb elérési utat. Miközben ezeket az útvonalakat teszteli, a chip védelem nélkül tárolja az adatokat a helyi gyorsítótárában.

Ajánlott videók

Sajnos ez a probléma minden modern processzorban megtalálható. A legtöbb esetben az adatok csak akkor lophatók el, ha a hacker fizikailag hozzáfér a célszámítógéphez, hogy rosszindulatú kódot futtathasson. A hackerek távolról is megtámadhatják a számítógépeket azáltal, hogy rosszindulatú JavaScriptet futtatnak webhelyeiken, amelyeket Ön böngésző gyorsítótárként tölt le.

De a NetSpectre-nél nincs mit letölteni. Ehelyett a támadó rosszindulatú kóddal bombázza a célszámítógép hálózati portjait. A jó hír az, hogy ezzel a módszerrel rendkívül sokáig tart az adatok kinyerése a memóriából az internet zajos környezete miatt. Például az egyik módszer közvetlenül a CPU gyorsítótárát célozza meg 15 bit/óra sebességgel, míg egy másik módszer egy adott modult (AVX2) 60 bit/óra sebességgel.

Természetesen a hackerek nem akarnak mindent a memóriában tárolni: a lédús darabokat akarják. A lassú adatszivárgáson túlmenően át kell szitálni a szemetet, hogy értékes, kiváltságos tárgyakat húzzanak ki. A lassú adatfolyamban a titkosítási kulcs megtalálása napokig tarthat, míg ugyanazon kulcs elérése rosszindulatú kód helyi futtatásával a célszámítógépen.

A lap szerint a NetSpectre támadás két összetevőből áll. Az első egy szivárgó kütyü, amely egy vagy több bájtnyi adatot von ki a memóriából, bár az egybites modulok „a legsokoldalúbbak”. A második komponens az átviteli modul, amely a CPU állapotát láthatóvá teszi a hálózaton keresztül, így a hacker visszakeresheti a adat.

A hackerek négy szakaszban hajtják végre a támadást. Először elküldik a szivárgó modult, hogy „félretanítsák” a processzor előrejelző képességét, majd visszaállítják a környezetet, hogy lehetővé tegyék a kiszivárgott bitek kódolását. Ezt követően a hackerek a Spectre Variant 1 sebezhetőségét kihasználva adatokat szivárogtatnak ki, és a továbbító modult használják az áruk kiszállítására.

„Mivel a hálózati késleltetés változó, a négy lépést többször meg kell ismételni, hogy kiküszöböljük az ingadozások okozta zajt” – áll a jelentésben. "Általában a várakozási idő eltérése egy bizonyos eloszlást követ, több tényezőtől függően, például távolság, ugrások száma, hálózati torlódás."

De ne aggódjon, mert ez nem egy új javítást igénylő sebezhetőség. Az Intel szerint mérséklődik ugyanazokon a technikákon keresztül, amelyeket a Meltdown és a két Spectre-változat foltozásakor használtak: kódellenőrzés és szoftvermódosítás. Ez adott esetben gátat állít a spekulációnak.

„A tanulmányunkban útmutatást adunk a fejlesztőknek, Potenciális határok elemzése A megkerülő sebezhetőségek ellenőrzése, amely frissítve lett, hogy magában foglalja ezt a módszert” – mondja az Intel. „Hálásak vagyunk Michael Schwarznak, Daniel Grussnak, Martin Schwarzlnak, Moritz Lippnek és Stefan Mangardnak a Grazi Műszaki Egyetemről, hogy beszámoltak kutatásukról.”

Frissítve 2018. július 27-én, hogy tükrözze az Intel válaszát.

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.