מתקפת Spectre החדשה אינה מצריכה קוד הפועל באופן מקומי במחשב היעד

click fraud protection

ספר לבן לאחרונה שוחרר על ידי חוקרים מאוניברסיטת גראץ לטכנולוגיה באוסטריה מגלה התקפה חדשה בשם NetSpectre. בניגוד למתקפת Spectre מבוססת האינטרנט המחייבת האקר להריץ קוד מקומי על מחשב היעד, גרסה זו יכולה לגנוב נתונים מזיכרון מחשב היעד מבלי להפעיל קוד מקומי כלשהו.

שיטת ההתקפה הבסיסית אינה דבר חדש. זה מבוסס על האופן שבו מעבד משער לאן יעבור נתיב העיבוד הנוכחי שלו. חלק מהמהירות שלו נובע מהאופן שבו הוא יכול לחשוב קדימה ולבדוק מסלולים שונים (ענפים) כדי לקבוע את השדרה המהירה ביותר להשלמה. בזמן שהוא בודק את המסלולים האלה, השבב מאחסן נתונים במטמון המקומי שלו בצורה לא מוגנת.

סרטונים מומלצים

למרבה הצער, זו בעיה שקיימת בכל המעבדים המודרניים. ברוב המקרים, ניתן לגנוב נתונים רק אם להאקר יש גישה פיזית למחשב היעד כדי להפעיל קוד זדוני. האקרים יכולים גם לתקוף מחשבים אישיים מרחוק על ידי הפעלת JavaScript זדוני באתרים שלהם שאתה מוריד כמטמון של דפדפן.

אבל עם NetSpectre, אין מה להוריד. במקום זאת, התוקף מפציץ את יציאות הרשת של מחשב יעד עם קוד זדוני. החדשות הטובות הן שלשיטה זו לוקח הרבה מאוד זמן לחלץ נתונים מהזיכרון בגלל הסביבה הרועשת של האינטרנט. לדוגמה, שיטה אחת ממקדת ישירות את המטמון של המעבד ב-15 סיביות לשעה, בעוד שיטה אחרת מכוונת למודול ספציפי (AVX2) ב-60 סיביות לשעה.

כמובן, האקרים לא רוצים שהכל מאוחסן בזיכרון: הם רוצים את החלקים העסיסיים. בנוסף לדליפת הנתונים האיטית, עליהם לנפות את האשפה כדי להוציא פריטים בעלי ערך וזכויות יתר. מציאת מפתח הצפנה בזרימת הנתונים האיטית עשויה לקחת ימים לעומת גישה לאותו מפתח על ידי הפעלת קוד זדוני באופן מקומי במחשב היעד.

לפי העיתון, מתקפת NetSpectre מורכבת משני מרכיבים. הראשון הוא גאדג'ט דליפה שמושך בתים אחד או מרובים של נתונים מהזיכרון, למרות שגאדג'טים של סיביות בודדים הם "הרב תכליתיים". הרכיב השני הוא גאדג'ט השידור שהופך את מצב המעבד לגלוי ברשת, כך שההאקר יכול לאחזר את נתונים.

האקרים מבצעים את המתקפה בארבעה שלבים. ראשית, הם שולחים את גאדג'ט הדליפה כדי "לאמן באופן שגוי" את יכולת הניבוי של המעבד ולאחר מכן מאפסים את הסביבה כדי לאפשר קידוד של ביטים שדלפו. לאחר מכן, האקרים מנצלים את הפגיעות של Spectre Variant 1 כדי להדליף נתונים ולהשתמש בגאדג'ט השידור כדי לספק את הסחורה.

"ככל שזמן האחזור של הרשת משתנה, יש לחזור על ארבעת השלבים מספר פעמים כדי לחסל את הרעש הנגרם מהתנודות הללו", נכתב בדו"ח. "בדרך כלל, השונות בהשהיה באה בעקבות התפלגות מסוימת בהתאם לגורמים מרובים, כגון מרחק, מספר הקפצות, עומס ברשת."

אבל אל דאגה, כי זו לא פגיעות שדורשת תיקון חדש. לפי אינטל, זה מתמתן באמצעות אותן טכניקות המשמשות לתיקון Meltdown ושתי גרסאות Spectre: בדיקת קוד ושינוי תוכנה. זה מציב מחסום עצירת ספקולציות במידת הצורך.

"אנו מספקים הנחיות למפתחים במסמך הלבן שלנו, ניתוח גבולות פוטנציאליים בדוק פגיעויות מעקף, שעודכנה לשלב שיטה זו", אומרת אינטל. "אנו מודים למייקל שוורץ, דניאל גרוס, מרטין שוורצל, מוריץ ליפ וסטפן מנגארד מאוניברסיטת גראץ לטכנולוגיה על דיווחם על המחקר שלהם."

עודכן ב-27 ביולי 2018 כדי לשקף את התגובה של אינטל.

שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.