Neseniai išleistas baltas popierius išleido Graco technologijos universiteto Austrijoje mokslininkai atskleidžia naują ataką vadinamas NetSpectre. Skirtingai nuo internetinės Spectre atakos, kuri reikalauja, kad įsilaužėlis paleisti kodą vietoje tiksliniame kompiuteryje, ši versija gali pavogti duomenis iš tikslinio kompiuterio atminties, nepaleidžiant jokio vietinio kodo.
Pagrindinis puolimo metodas nėra nieko naujo. Jis pagrįstas tuo, kaip CPU spėlioja, kur eis jo dabartinis apdorojimo kelias. Dalis jo greičio priklauso nuo to, kaip jis gali galvoti į priekį ir išbandyti skirtingus maršrutus (atšakas), kad nustatytų greičiausią kelią iki pabaigos. Bandydamas šiuos maršrutus, lustas saugo duomenis savo vietinėje talpykloje neapsaugotu būdu.
Rekomenduojami vaizdo įrašai
Deja, tai yra problema, kuri slypi visuose šiuolaikiniuose procesoriuose. Daugeliu atvejų duomenis galima pavogti tik tuo atveju, jei įsilaužėlis turi fizinę prieigą prie tikslinio kompiuterio, kad galėtų paleisti kenkėjišką kodą. Piratai taip pat gali nuotoliniu būdu pulti kompiuterius, paleisdami kenkėjišką „JavaScript“ savo svetainėse, kurias atsisiunčiate kaip naršyklės talpyklą.
Tačiau naudojant NetSpectre nėra ko atsisiųsti. Vietoj to, užpuolikas bombarduoja tikslinio kompiuterio tinklo prievadus kenkėjišku kodu. Geros naujienos yra tai, kad naudojant šį metodą duomenims iš atminties išgauti užtrunka itin ilgai dėl triukšmingos interneto aplinkos. Pavyzdžiui, vienas metodas tiesiogiai nukreiptas į procesoriaus talpyklą 15 bitų per valandą greičiu, o kitas metodas nukreiptas į konkretų modulį (AVX2) 60 bitų per valandą greičiu.
Žinoma, įsilaužėliai nenori, kad viskas būtų saugoma atmintyje: jie nori sultingų bitų. Be lėto duomenų nutekėjimo, jie turi persijoti šiukšles, kad ištrauktų vertingus, privilegijuotus daiktus. Šifravimo rakto suradimas lėtame duomenų sraute gali užtrukti kelias dienas, o ne pasiekti tą patį raktą paleidžiant kenkėjišką kodą vietoje tiksliniame kompiuteryje.
Remiantis straipsniu, NetSpectre ataka susideda iš dviejų komponentų. Pirmasis yra nutekėjimo programėlė, kuri iš atminties ištraukia vieną ar kelis baitus duomenų, nors vieno bito programėlės yra „įvairiapusės“. Antrasis komponentas yra perdavimo programėlė, dėl kurios procesoriaus būsena matoma tinkle, kad įsilaužėlis galėtų nuskaityti duomenis.
Hakeriai ataką vykdo keturiais etapais. Pirmiausia jie siunčia nutekėjimo įtaisą, kad „klaidingai išmokytų“ procesoriaus nuspėjimo galimybes, o tada iš naujo nustato aplinką, kad būtų galima užkoduoti nutekėjusius bitus. Po to įsilaužėliai išnaudoja Spectre Variant 1 pažeidžiamumą, kad nutekėtų duomenys ir panaudotų siuntimo programėlę, kad pristatytų prekes.
„Kadangi tinklo delsa skiriasi, keturis veiksmus reikia kartoti kelis kartus, kad būtų pašalintas šių svyravimų sukeliamas triukšmas“, – teigiama ataskaitoje. „Paprastai delsos dispersija atitinka tam tikrą pasiskirstymą, priklausomai nuo kelių veiksnių, tokių kaip atstumas, apynių skaičius, tinklo perkrova.
Tačiau nesijaudinkite, nes tai nėra pažeidžiamumas, kuriam reikia naujo pataiso. „Intel“ teigimu, tai sušvelninama naudojant tuos pačius metodus, naudojamus pataisyti Meltdown ir du Spectre variantus: kodo patikrinimą ir programinės įrangos modifikavimą. Tai prireikus sukuria kliūtį spekuliacijai sustabdyti.
„Mūsų informacinėje knygoje pateikiame gaires kūrėjams, Potencialių ribų analizė, patikrinkite apėjimo pažeidžiamumą, kuris buvo atnaujintas, kad būtų įtrauktas šis metodas“, – sako „Intel“. „Esame dėkingi Michaelui Schwarzui, Danieliui Grussei, Martinui Schwarzlui, Moritzui Lippui ir Stefanui Mangardui iš Graco technologijos universiteto už pranešimus apie savo tyrimus.
Atnaujinta 2018 m. liepos 27 d., kad atspindėtų „Intel“ atsakymą.
Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį – pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.