Tikai pēc mēneša pētnieki atklāja metodes Lai izvilktu sensitīvus datus no ierīces atmiņas, izmantojot visus mūsdienu procesorus, tiek parādīts cits pētnieciskais dokuments, lai ilustrētu, kā procesora konstrukcijas trūkumu var izmantot citos uzbrukumos. Papīrs, nodēvējot jaunos paņēmienus MeltdownPrime un SpectrePrime, izriet no trim pētniekiem, kas strādā Prinstonas Universitātē un grafikas mikroshēmu ražotāja Nvidia.
Kā ziņots pagājušajā mēnesī, visiem procesoriem, kas datēti ar vismaz 2011. gadu, ir trūkumi to dizainā. Daļa no procesora ātruma izriet no tā spējas paredzēt, kur nonāks pašreizējais instrukciju saraksts — tiem ir "zaru prognozēšanas vienības”, kas ļauj saprātīgi uzminēt, kāda komanda būs nākamā. Lai veiktu šīs prognozes, procesori mētājas uz priekšu un atpakaļ no divām atmiņas kopām: vietējās mikroshēmas atmiņas, ko sauc par kešatmiņu ātrai piekļuvei, un datora sistēmas atmiņu. Šie dati nav aizsargāti, un tieši šeit parādās sākotnējie Meltdown un Spectre uzbrukumi.
Ieteiktie videoklipi
Meltdown pieeja attiecas uz Intel un Apple procesoriem. Hakeris var izveidot ļaunprātīgu programmu, lai piekļūtu šai neapstrādātajai informācijai, kas var ietvert lietotājvārdus, paroles, kredītkaršu numurus un tā tālāk. Tas pieskaras priviliģētajai informācijai, kas parasti ir pieejama tikai operētājsistēmas saknē, ko sauc par kodolu.
Tikmēr Spectre attiecas uz Intel, AMD un visām mobilajām mikroshēmām, kuru pamatā ir ARM procesora dizains, tostarp Apple. Šeit hakeri var izveidot programmu, lai apmānītu procesoru, lai tas izpildītu instrukcijas, kas nav iebūvētas datorā instalētās likumīgās programmās un lietotnēs. Citiem vārdiem sakot, jūsu iecienītākās lietotnes un programmas var tikt pieviltas, lai tās izkļūtu jūsu sensitīvie dati.
Abas metodes ir tikai jēdzienu pierādījumi, par kuriem ziņo Google Project Zero un pētnieki no Cerberus Technology un dažādām universitātēm. Abi tiek saukti par sānu kanālu uzbrukumiem, jo tie nav vērsti uz noteiktu programmatūru, piemēram, Adobe Flash.
Jaunie MeltdownPrime un SpectrePrime ekspluatācijas veidi balstās uz uzbrukumu, ko sauc Prime+Probe kas izmanto procesora “kešatmiņas nederības” priekšrocības, kas ir metode CPU kešatmiņas ierakstu aizstāšanai vai noņemšanai. Kamēr Meltdown un Spectre vienkārši "piesārņo" šo kešatmiņu CPU ceļa prognozēšanas laikā (pazīstams arī kā spekulatīva izpilde), jaunajiem ekspluatācijas veidiem ir atšķirīga pieeja.
"MeltdownPrime un SpectrePrime izraisa rakstīšanas pieprasījumi, kas spekulatīvi tiek nosūtīti sistēmā, kas izmanto uz nederīgumu balstītu saskaņotības protokolu," teikts rakstā. Saskaņotības protokols nozīmē, ka datorā visi kešatmiņā un atmiņā saglabātie dati tiek konsekventi. Taču šis protokols var "nederīgi padarīt kešatmiņas līnijas koplietotāja kodolos spekulatīva rakstīšanas piekļuves pieprasījuma rezultātā, pat ja darbība galu galā tiek izspiesta".
Pētnieki apstiprināja savus atklājumus, izmantojot MacBook, kurā ir Intel Core i7 procesors, un MacOS Sierra v10.12.6. Viņi veica ekspluatāciju 100 reižu šajā mašīnā ar 99,95 procentu SpectrePrime panākumu līmeni, salīdzinot ar 97,9 procentiem, kas novēroti vaniļas Spectre. izmantot.
"Mēs uzskatām, ka visas programmatūras metodes, kas mazina Meltdown un Spectre, arī būs pietiekamas, lai mazinātu MeltdownPrime un SpectrePrime. No otras puses, mēs uzskatām, ka mūsu Prime variantu mikroarhitektūras mazināšana prasīs jaunus apsvērumus,” teikts dokumentā.
Redaktoru ieteikumi
- Jaunais HP Spectre x360 16 izslēdz Nvidia, ietver Intel Arc
Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.