Ir hitai vis ateina: naujasis „Prime“ meltdownas, „Spectre Exploits Surface“.

Vos po mėnesio tyrėjai atskleidė metodus Norint išgauti jautrius duomenis iš įrenginio atminties per visus šiuolaikinius procesorius, pateikiamas kitas mokslinis darbas, iliustruojantis, kaip procesoriaus konstrukcijos trūkumas gali būti panaudotas kitose atakose. Popierius, pavadintą naujus išnaudojimus MeltdownPrime ir SpectrePrime, išplaukia iš trijų tyrėjų, dirbančių Prinstono universitete ir grafikos lustų gamintojo Nvidia.

Kaip buvo pranešta praėjusį mėnesį, visi procesoriai, sukurti bent jau 2011 m., turi trūkumų. Dalį procesoriaus greičio lemia jo gebėjimas nuspėti, kur eis dabartinis instrukcijų sąrašas – jie turi "šakos prognozavimo vienetai“, kurie leidžia pagrįstai spėti, kokia komanda bus toliau. Norėdami atlikti šias prognozes, procesoriai mėto duomenis pirmyn ir atgal iš dviejų atminties rinkinių: vietinės lustinės atminties, vadinamos talpykla, kad būtų galima greitai pasiekti, ir kompiuterio sistemos atminties. Šie duomenys nėra apsaugoti, todėl atsiranda pirminės Meltdown ir Spectre atakos.

Rekomenduojami vaizdo įrašai

„Meltdown“ metodas taikomas „Intel“ ir „Apple“ procesoriams. Įsilaužėlis gali sukurti kenkėjišką programą, kad pasiektų tą neapdorotą informaciją, kuri gali apimti vartotojo vardus, slaptažodžius, kredito kortelių numerius ir pan. Jis naudoja privilegijuotą informaciją, kurią paprastai pasiekia tik operacinės sistemos šaknis, kitaip žinoma kaip branduolys.

Tuo tarpu „Spectre“ taikoma „Intel“, AMD ir visoms mobiliesiems lustams, pagrįstiems ARM procesoriaus konstrukcija, įskaitant „Apple“. Čia įsilaužėliai gali sukurti programą, kuri apgaudinėja procesorių, kad jis vykdytų instrukcijas, neįtrauktas į kompiuteryje įdiegtas teisėtas programas ir programas. Kitaip tariant, jūsų mėgstamos programos ir programos gali būti apgaudinėjamos ir atskleidžia jūsų neskelbtinus duomenis.

Abu metodai yra tik koncepcijų įrodymas, apie kurį pranešė „Google Project Zero“ ir „Cerberus Technology“ bei įvairių universitetų mokslininkai. Abi yra vadinamos šoninio kanalo atakomis, nes jos nėra nukreiptos į konkrečią programinę įrangą, pvz., „Adobe Flash“.

Naujieji MeltdownPrime ir SpectrePrime išnaudojimai remiasi ataka, vadinama Prime+zondas kuri naudojasi procesoriaus „talpyklos negaliojimu“, tai yra būdas pakeisti arba pašalinti įrašus procesoriaus talpykloje. Nors Meltdown ir Spectre tiesiog „užteršia“ šią talpyklą procesoriaus kelio numatymo metu (dar žinomas kaip spekuliatyvus vykdymas), naujieji išnaudojimai laikosi kitokio požiūrio.

„MeltdownPrime ir SpectrePrime sukelia rašymo užklausos, kurios spekuliatyviai siunčiamos sistemoje, kuri naudoja negaliojančiu pagrįstą darnos protokolą“, – teigiama dokumente. Suderinamumo protokolas reiškia, kad kompiuteris nuosekliai palaiko visus talpykloje ir atmintyje saugomus duomenis. Tačiau šis protokolas gali „panaikinti talpyklos eilutes dalintojas branduoliuose dėl spekuliatyvios rašymo prieigos užklausos, net jei operacija galiausiai sutrinka“.

Tyrėjai patvirtino savo išvadas naudodami MacBook, kuriame yra Intel Core i7 procesorius, ir MacOS Sierra v10.12.6. Jie vykdė išnaudojimą 100 kartų įrenginyje, o SpectrePrime sėkmės rodiklis yra 99,95%, palyginti su 97,9% vanilla Spectre. išnaudoti.

„Manome, kad bet kokių programinės įrangos metodų, mažinančių „Meltdown“ ir „Spectre“, pakaks „MeltdownPrime“ ir „SpectrePrime“ mažinimui. Kita vertus, manome, kad mikroarchitektūrinis mūsų Prime variantų švelninimas pareikalaus naujų svarstymų“, – teigiama dokumente.

Redaktorių rekomendacijos

  • Naujasis „HP Spectre x360 16“ sujungia „Nvidia“, apima „Intel Arc“.

Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį – pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.