Nieuwe Spectre Attack vereist geen code die lokaal op de doel-pc wordt uitgevoerd

Een recent witboek vrijgegeven door onderzoekers van de Technische Universiteit van Graz in Oostenrijk onthult een nieuwe aanval genaamd NetSpectre. In tegenstelling tot de internetgebaseerde Spectre-aanval waarbij een hacker code lokaal op de doel-pc moet uitvoeren, kan deze versie gegevens uit het geheugen van de doel-pc stelen zonder lokale code uit te voeren.

De basismethode van aanval is niets nieuws. Het is gebaseerd op hoe een CPU speculeert waar het huidige verwerkingspad naartoe zal gaan. Een deel van zijn snelheid komt voort uit de manier waarop hij vooruit kan denken en verschillende routes (takken) kan testen om de snelste weg naar voltooiing te bepalen. Terwijl deze routes worden getest, slaat de chip gegevens op een onbeschermde manier op in de lokale cache.

Aanbevolen video's

Helaas is dit een probleem dat bij alle moderne processors voorkomt. In de meeste gevallen kunnen gegevens alleen worden gestolen als een hacker fysieke toegang heeft tot de doel-pc om kwaadaardige code uit te voeren. Hackers kunnen pc's ook op afstand aanvallen door kwaadaardig JavaScript op hun websites uit te voeren dat u downloadt als browsercache.

Maar met NetSpectre hoeft u niets te downloaden. In plaats daarvan bombardeert de aanvaller de netwerkpoorten van een doel-pc met kwaadaardige code. Het goede nieuws is dat het bij deze methode extreem lang duurt om gegevens uit het geheugen te extraheren vanwege de luidruchtige omgeving van internet. De ene methode richt zich bijvoorbeeld rechtstreeks op de cache van de CPU op 15 bits per uur, terwijl een andere methode zich richt op een specifieke module (AVX2) op 60 bits per uur.

Natuurlijk willen hackers niet dat alles in het geheugen wordt opgeslagen: ze willen de sappige stukjes. Naast het langzame datalek moeten ze de rommel doorzoeken om er waardevolle, bevoorrechte items uit te halen. Het vinden van een coderingssleutel in de langzame gegevensstroom kan dagen duren, vergeleken met het verkrijgen van toegang tot dezelfde sleutel door lokaal op de doel-pc kwaadaardige code uit te voeren.

Volgens de krant bestaat de NetSpectre-aanval uit twee componenten. De eerste is een lekgadget dat één of meerdere bytes aan gegevens uit het geheugen haalt, hoewel single-bit-gadgets ‘het meest veelzijdig’ zijn. Het tweede onderdeel is het verzendgadget dat de status van de CPU zichtbaar maakt via het netwerk, zodat de hacker de gegevens kan achterhalen gegevens.

Hackers voeren de aanval in vier fasen uit. Eerst sturen ze het lekgadget om het voorspellende vermogen van de processor ‘verkeerd te trainen’ en resetten vervolgens de omgeving om de codering van gelekte bits mogelijk te maken. Daarna misbruiken hackers de kwetsbaarheid van Spectre Variant 1 om gegevens te lekken en gebruiken ze de verzendgadget om de goederen te bezorgen.

“Aangezien de netwerklatentie varieert, moeten de vier stappen meerdere keren worden herhaald om de ruis die door deze fluctuaties wordt veroorzaakt te elimineren”, aldus het rapport. “Normaal gesproken volgt de variantie in latentie een bepaalde verdeling, afhankelijk van meerdere factoren, zoals afstand, aantal hops en netwerkcongestie.”

Maar maak je geen zorgen, want dit is geen kwetsbaarheid waarvoor een nieuwe patch nodig is. Volgens Intel is het is verzacht via dezelfde technieken die worden gebruikt om Meltdown en de twee Spectre-varianten te patchen: code-inspectie en aanpassing van software. Dat plaatst waar nodig een barrière voor speculatie.

“In onze whitepaper bieden we richtlijnen voor ontwikkelaars, Mogelijke grenzen analyseren Controleer kwetsbaarheden omzeilen, dat is bijgewerkt om deze methode te integreren”, zegt Intel. “We zijn Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp en Stefan Mangard van de Technische Universiteit van Graz dankbaar voor het rapporteren van hun onderzoek.”

Bijgewerkt op 27 juli 2018 om het antwoord van Intel weer te geven.

Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.