רק חודש אחרי חוקרים חשפו שיטות כדי לחלץ נתונים רגישים מזיכרון המכשיר דרך כל המעבדים המודרניים, מאמר מחקר נוסף מגיע כדי להמחיש כיצד ניתן להשתמש בפגם התכנון של המעבד בהתקפות אחרות. הנייר, המדובבים את היתרונות החדשים MeltdownPrime ו- SpectrePrime, נובע משלושה חוקרים שעובדים באוניברסיטת פרינסטון וביצרנית השבבים הגרפיים Nvidia.
כפי שדווח בחודש שעבר, לכל המעבדים החל משנת 2011 לפחות יש פגם באופן שבו הם מתוכננים. חלק מהמהירות של המעבד נובע מהיכולת שלו לחזות לאן תלך רשימת ההוראות הנוכחית - יש להם "יחידות חיזוי ענפים" שלוקחים ניחוש מושכל לגבי הפקודה הבאה. כדי לבצע תחזיות אלו, מעבדים זורקים נתונים הלוך ושוב משתי ערכות זיכרון: זיכרון מקומי על-שבב הנקרא cache לגישה מהירה, וזיכרון המערכת של המחשב האישי. הנתונים האלה אינם מאובטחים, וכאן נכנסות ההתקפות המקוריות של Meltdown ו-Spectre.
סרטונים מומלצים
גישת Meltdown חלה על מעבדי אינטל ואפל. האקר יכול ליצור תוכנית זדונית כדי לגשת למידע הגולמי הזה, שיכול לכלול שמות משתמש, סיסמאות, מספרי כרטיסי אשראי וכן הלאה. הוא מנצל את המידע הפריבילגי הנגיש בדרך כלל רק על ידי השורש של מערכת הפעלה, הידועה גם בשם הקרנל.
בינתיים, Spectre חל על אינטל, AMD וכל השבבים הניידים המבוססים על עיצוב המעבד של ARM, כולל אפל. כאן האקרים יכולים ליצור תוכנית כדי להערים על המעבד לבצע הוראות שאינן מובנות בתוכנות ובאפליקציות לגיטימיות המותקנות במחשב האישי. במילים אחרות, ניתן להערים על האפליקציות והתוכניות המועדפות עליך להשתעל לנתונים הרגישים שלך.
שתי השיטות הן רק הוכחה למושגים שדווחו על ידי Google Project Zero, וחוקרים מ-Cerberus Technology ומאוניברסיטאות שונות. שתיהן נקראות התקפות ערוץ צדדי מכיוון שהן אינן מכוונות לתוכנות ספציפיות, כגון Adobe Flash.
היתרונות החדשים של MeltdownPrime ו-SpectrePrime מסתמכים על מתקפה שנקראת Prime+Probe שמנצל את "אי חוקיות המטמון" של המעבד, שהיא שיטה להחלפה או הסרה של ערכים במטמון של המעבד. בעוד Meltdown ו-Spectre פשוט "מזהמים" את המטמון הזה במהלך חיזוי הנתיב של המעבד (המכונה גם ביצוע ספקולטיבי), הניצול החדש נוקט בגישה אחרת.
"MeltdownPrime ו-SpectrePrime נגרמות על ידי בקשות כתיבה הנשלחות באופן ספקולטיבי במערכת המשתמשת בפרוטוקול קוהרנטיות מבוסס ביטול", נכתב בעיתון. פרוטוקול קוהרנטיות אומר שהמחשב שומר על כל הנתונים המאוחסנים במטמון ובזיכרון עקביים. אבל הפרוטוקול הזה עלול "לבטל את תוקף קווי המטמון בליבות השיתוף כתוצאה מבקשת גישת כתיבה ספקולטיבית גם אם הפעולה תימחק בסופו של דבר".
החוקרים אימתו את הממצאים שלהם באמצעות MacBook עם מעבד Intel Core i7, ו-MacOS Sierra v10.12.6. הם ניהלו את הניצול 100 פעמים במכונה, עם שיעור הצלחה של 99.95 אחוז עבור SpectrePrime לעומת שיעור של 97.9 אחוז שנראה עם ספקטר וניל לְנַצֵל.
"אנו מאמינים שכל טכניקת תוכנה המפחיתה את Meltdown ו-Spectre תספיק גם כדי להפחית את MeltdownPrime ו-SpectrePrime. מצד שני, אנו מאמינים כי הפחתה מיקרו-אדריכלית של גרסאות ה-Prime שלנו תדרוש שיקולים חדשים", נכתב בעיתון.
המלצות עורכים
- HP Spectre x360 16 החדש מוותר על Nvidia, חובק את Intel Arc
שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.