Jaunam Spectre Attack nav nepieciešams koda palaišana lokāli mērķa datorā

click fraud protection

Nesenā baltā grāmata izdevuši pētnieki Grācas Tehnoloģiju universitātē Austrijā atklāj jaunu uzbrukumu sauc NetSpectre. Atšķirībā no interneta uzbrukuma Spectre, kurā hakeram ir nepieciešams lokāli palaist kodu mērķa datorā, šī versija var nozagt datus no mērķa datora atmiņas, nepalaižot nekādu vietējo kodu.

Uzbrukuma pamatmetode nav nekas jauns. Tas ir balstīts uz to, kā CPU spekulē, kur nonāks tā pašreizējais apstrādes ceļš. Daļa no tā ātruma izriet no tā, kā tas var domāt uz priekšu un pārbaudīt dažādus maršrutus (atzarus), lai noteiktu ātrāko ceļu līdz pabeigšanai. Kamēr tiek pārbaudīti šie maršruti, mikroshēma neaizsargātā veidā saglabā datus vietējā kešatmiņā.

Ieteiktie videoklipi

Diemžēl šī ir problēma, kas mīt visos mūsdienu procesoros. Vairumā gadījumu datus var nozagt tikai tad, ja hakeram ir fiziska piekļuve mērķa datoram, lai palaistu ļaunprātīgu kodu. Hakeri var arī attālināti uzbrukt personālajiem datoriem, palaidot ļaunprātīgu JavaScript savās vietnēs, kuras lejupielādējat kā pārlūkprogrammas kešatmiņu.

Bet ar NetSpectre nav ko lejupielādēt. Tā vietā uzbrucējs bombardē mērķa datora tīkla portus ar ļaunprātīgu kodu. Labā ziņa ir tā, ka šī metode aizņem ļoti ilgu laiku, lai iegūtu datus no atmiņas, jo interneta vide ir trokšņaina. Piemēram, viena metode ir tieši vērsta uz CPU kešatmiņu ar ātrumu 15 biti stundā, bet cita metode ir vērsta uz konkrētu moduli (AVX2) ar ātrumu 60 biti stundā.

Protams, hakeri nevēlas, lai viss tiktu saglabāts atmiņā: viņi vēlas sulīgus gabaliņus. Papildus lēnajai datu noplūdei viņiem ir jāizsijā atkritumi, lai izvilktu vērtīgus, priviliģētus priekšmetus. Šifrēšanas atslēgas atrašana lēnā datu plūsmā var aizņemt vairākas dienas, salīdzinot ar piekļuvi tai pašai atslēgai, lokāli palaižot ļaunprātīgu kodu mērķa datorā.

Saskaņā ar dokumentu NetSpectre uzbrukums sastāv no diviem komponentiem. Pirmais ir noplūdes sīkrīks, kas no atmiņas izvelk vienu vai vairākus baitus datu, lai gan viena bita sīkrīki ir “vispusīgākie”. Otrais komponents ir pārraides sīkrīks, kas padara CPU stāvokli redzamu tīklā, lai hakeris varētu izgūt datus.

Hakeri uzbrukumu veic četros posmos. Pirmkārt, tie nosūta noplūdes sīkrīku, lai “nepareizi apmācītu” procesora prognozēšanas spēju, un pēc tam atiestata vidi, lai iespējotu noplūdušo bitu kodēšanu. Pēc tam hakeri izmanto Spectre Variant 1 ievainojamību, lai nopludinātu datus un izmantotu pārsūtīšanas sīkrīku preču piegādei.

"Tā kā tīkla latentums ir atšķirīgs, četras darbības ir jāatkārto vairākas reizes, lai novērstu šo svārstību radīto troksni," teikts ziņojumā. "Parasti latentuma dispersija seko noteiktam sadalījumam atkarībā no vairākiem faktoriem, piemēram, attāluma, apiņu skaita, tīkla pārslodzes."

Bet neuztraucieties, jo šī nav ievainojamība, kurai nepieciešams jauns ielāps. Pēc Intel domām, tas ir mazināts izmantojot tās pašas metodes, ko izmanto Meltdown un divu Spectre variantu ielāpēšanai: koda pārbaude un programmatūras modificēšana. Tas vajadzības gadījumā rada šķēršļus spekulācijām.

“Mūsu dokumentā mēs sniedzam norādījumus izstrādātājiem, Potenciālo robežu analīze, pārbaudiet apiešanas ievainojamības, kas ir atjaunināta, lai iekļautu šo metodi, ”saka Intel. "Mēs esam pateicīgi Maiklam Švarcam, Danielam Grusam, Martinam Švarclam, Moricam Lipam un Stefanam Mangardam no Grācas Tehnoloģiju universitātes par ziņojumiem par saviem pētījumiem."

Atjaunināts 2018. gada 27. jūlijā, lai atspoguļotu Intel atbildi.

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.