新しい Spectre 攻撃はターゲット PC 上でローカルにコードを実行する必要はない

最近のホワイトペーパー オーストリアのグラーツ工科大学の研究者らが発表した。 新たな攻撃を明らかにする ネットスペクターと呼ばれます。 ハッカーがターゲット PC 上でローカルにコードを実行する必要があるインターネット ベースの Spectre 攻撃とは異なり、このバージョンではローカル コードを実行せずにターゲット PC のメモリからデータを盗むことができます。

基本的な攻撃方法は新しいものではありません. これは、CPU が現在の処理パスがどこに行くかを推測する方法に基づいています。 その速度の大部分は、事前に考えてさまざまなルート (分岐) をテストして、完了までの最短の道を決定する方法に由来します。 これらのルートをテストしている間、チップは保護されていない方法でデータをローカル キャッシュに保存します。

おすすめ動画

残念ながら、これは最新のプロセッサすべてに存在する問題です。 ほとんどの場合、ハッカーがターゲット PC に物理的にアクセスして悪意のあるコードを実行できる場合にのみデータが盗まれます。 ハッカーは、ブラウザのキャッシュとしてダウンロードした Web サイト上で悪意のある JavaScript を実行することにより、PC をリモートから攻撃することもあります。

しかし、NetSpectre を使用すると、ダウンロードするものは何もありません。 代わりに、攻撃者はターゲット PC のネットワーク ポートに悪意のあるコードを攻撃します。 良いニュースは、インターネットのノイズの多い環境のため、この方法ではメモリからデータを抽出するのに非常に長い時間がかかることです。 たとえば、ある方法では CPU のキャッシュを 15 ビット/時間で直接ターゲットにし、別の方法では特定のモジュール (AVX2) を 60 ビット/時間でターゲットにします。

もちろん、ハッカーはすべてをメモリに保存することを望んでいません。彼らは重要な部分を望んでいます。 データ漏洩が遅いことに加えて、貴重な特権アイテムを取り出すためにゴミをふるいにかけなければなりません。 遅いデータ フローで暗号化キーを見つけるには、ターゲット PC 上でローカルに悪意のあるコードを実行して同じキーにアクセスする場合と比べて、数日かかる可能性があります。

この論文によると、NetSpectre 攻撃は 2 つのコンポーネントで構成されています。 1 つ目は、メモリから 1 バイトまたは複数バイトのデータを引き出すリーク ガジェットですが、シングル ビット ガジェットは「最も多用途」です。 2 番目のコンポーネントは、ハッカーが CPU の状態をネットワーク経由で可視化できる送信ガジェットです。 データ。

ハッカーは 4 段階に分けて攻撃を実行します。 まず、リーク ガジェットを送信してプロセッサの予測機能を「ミストレーニング」し、次に環境をリセットしてリーク ビットのエンコードを有効にします。 その後、ハッカーは Spectre Variant 1 の脆弱性を悪用してデータを漏洩し、送信ガジェットを使用して商品を配送します。

「ネットワーク遅延が変化するため、変動によって生じるノイズを除去するには 4 つの手順を複数回繰り返す必要がある」とレポートには記載されています。 「通常、遅延の変動は、距離、ホップ数、ネットワークの混雑などの複数の要因に応じて、一定の分布に従います。」

ただし、これは新しいパッチが必要な脆弱性ではないため、ご安心ください。 インテルによると、 軽減されました Meltdown と 2 つの Spectre 亜種にパッチを適用するのに使用されるのと同じ手法、つまりコード検査とソフトウェアの変更を使用します。 これにより、適切な場所に投機停止の障壁が設けられます。

「私たちはホワイトペーパーで開発者向けのガイダンスを提供しています。 潜在的な境界チェック バイパス脆弱性の分析、この方法を組み込むために更新されました」とインテルは述べています。 「研究を報告してくださったグラーツ工科大学の Michael Schwarz 氏、Daniel Gruss 氏、Martin Schwarzl 氏、Moritz Lipp 氏、Stefan Mangard 氏に感謝します。」

Intel の対応を反映するために 2018 年 7 月 27 日に更新されました。

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。