სულ რაღაც ერთი თვის შემდეგ მკვლევარებმა გამოავლინეს მეთოდები ყველა თანამედროვე პროცესორის მეშვეობით მოწყობილობის მეხსიერებიდან მგრძნობიარე მონაცემების ამოსაღებად, მოვიდა კიდევ ერთი კვლევითი ნაშრომი, რათა აჩვენოს, თუ როგორ შეიძლება პროცესორის დიზაინის ხარვეზის გამოყენება სხვა შეტევებში. Ქაღალდიახალი ექსპლოიტების MeltdownPrime-ისა და SpectrePrime-ის გახმოვანება, მომდინარეობს სამი მკვლევრისგან, რომლებიც მუშაობენ პრინსტონის უნივერსიტეტში და გრაფიკული ჩიპების მწარმოებელ Nvidia-ში.
როგორც გასულ თვეში იტყობინება, ყველა პროცესორს, რომელიც დათარიღებულია მინიმუმ 2011 წლით, აქვს ხარვეზი მათი დიზაინის გზაზე. პროცესორის სიჩქარის ნაწილი მოდის მის უნარზე, განსაზღვროს სად წავა ინსტრუქციების ამჟამინდელი სია - მათ აქვთ ”ფილიალის პროგნოზირების ერთეულები”რომელიც განათლებულ გამოცნობას მოითხოვს, თუ რა ბრძანება იქნება შემდეგი. ამ პროგნოზების გასაკეთებლად, პროცესორები ავრცელებენ მონაცემებს მეხსიერების ორი ნაკრებიდან: ლოკალური ჩიპური მეხსიერება, რომელსაც ეწოდება ქეში სწრაფი წვდომისთვის და კომპიუტერის სისტემის მეხსიერება. ეს მონაცემები არ არის დაცული და სწორედ აქ მოდის თავდაპირველი Meltdown და Spectre შეტევები.
რეკომენდებული ვიდეოები
Meltdown-ის მიდგომა ეხება Intel-ისა და Apple-ის პროცესორებს. ჰაკერს შეუძლია შექმნას მავნე პროგრამა ამ ნედლეულ ინფორმაციაზე წვდომისთვის, რომელიც შეიძლება შეიცავდეს მომხმარებლის სახელებს, პაროლებს, საკრედიტო ბარათის ნომრებს და ა.შ. ის იყენებს პრივილეგირებულ ინფორმაციას, რომელიც ჩვეულებრივ ხელმისაწვდომია მხოლოდ ოპერაციული სისტემის ფესვით, სხვაგვარად ცნობილია როგორც ბირთვი.
იმავდროულად, Spectre ვრცელდება Intel-ზე, AMD-ზე და ყველა მობილურ ჩიპზე, რომელიც დაფუძნებულია ARM-ის პროცესორის დიზაინზე, მათ შორის Apple-ზე. აქ ჰაკერებს შეუძლიათ შექმნან პროგრამა, რათა მოატყუონ პროცესორი და შეასრულოს ინსტრუქციები, რომლებიც არ არის ჩაშენებული კომპიუტერზე დაინსტალირებული ლეგიტიმურ პროგრამებსა და აპებში. სხვა სიტყვებით რომ ვთქვათ, თქვენი საყვარელი აპლიკაციები და პროგრამები შეიძლება მოტყუებული იყოს თქვენი მგრძნობიარე მონაცემების ამოღებაში.
ორივე მეთოდი მხოლოდ ცნებების დამადასტურებელია Google Project Zero-ს და Cerberus Technology-ის და სხვადასხვა უნივერსიტეტის მკვლევარების მიერ. ორივეს ეწოდება გვერდითი არხის შეტევები, რადგან ისინი არ მიზნად ისახავს კონკრეტულ პროგრამულ უზრუნველყოფას, როგორიცაა Adobe Flash.
ახალი MeltdownPrime და SpectrePrime ექსპლოიტები ეყრდნობა შეტევას, რომელსაც ეწოდება Prime+Probe რომელიც სარგებლობს პროცესორის „ქეშის გაუქმებით“, რაც არის CPU-ის ქეში ჩანაწერების ჩანაცვლების ან წაშლის მეთოდი. მაშინ, როცა Meltdown და Spectre უბრალოდ „აბინძურებენ“ ამ ქეშს CPU-ს გზის პროგნოზირების დროს (ანუ სპეკულაციური შესრულება), ახალი ექსპლოიტები განსხვავებულ მიდგომას ატარებენ.
„MeltdownPrime და SpectrePrime გამოწვეულია ჩაწერის მოთხოვნებით, რომლებიც გაგზავნილია სპეკულაციურად სისტემაში, რომელიც იყენებს ბათილობაზე დაფუძნებულ თანმიმდევრულ პროტოკოლს“, - ნათქვამია ნაშრომში. თანმიმდევრული პროტოკოლი ნიშნავს, რომ კომპიუტერი ინახავს ქეშში და მეხსიერებაში შენახულ ყველა მონაცემს თანმიმდევრულად. მაგრამ ამ პროტოკოლმა შეიძლება „გააუქმოს ქეში ხაზები გაზიარების ბირთვებში ჩაწერის წვდომის სპეკულაციური მოთხოვნის შედეგად, მაშინაც კი, თუ ოპერაცია საბოლოოდ ჩაიშლება“.
მკვლევარებმა დაადასტურეს თავიანთი დასკვნები MacBook-ის გამოყენებით, რომელიც შეიცავს Intel Core i7 პროცესორს და MacOS Sierra v10.12.6. მათ აწარმოეს ექსპლუატაცია 100-ჯერ მანქანაზე, 99,95 პროცენტიანი წარმატების კოეფიციენტით SpectrePrime-ის 97,9 პროცენტთან შედარებით ვანილის Spectre-თან შედარებით. ექსპლუატაცია.
„ჩვენ გვჯერა, რომ ნებისმიერი პროგრამული ტექნიკა, რომელიც ამსუბუქებს Meltdown-ს და Spectre-ს, ასევე საკმარისი იქნება MeltdownPrime-ისა და SpectrePrime-ის შესამცირებლად. მეორე მხრივ, ჩვენ გვჯერა, რომ ჩვენი Prime ვარიანტების მიკროარქიტექტურული შერბილება ახალ მოსაზრებებს მოითხოვს“, - ნათქვამია ნაშრომში.
რედაქტორების რეკომენდაციები
- ახალი HP Spectre x360 16 ტოვებს Nvidia-ს და მოიცავს Intel Arc-ს
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.