Bare en måned etter forskere eksponerte metoder for å trekke ut sensitive data fra en enhets minne gjennom alle moderne prosessorer, kommer en annen forskningsartikkel for å illustrere hvordan prosessordesignfeilen kan brukes i andre angrep. Avisen, som kaller de nye utnyttelsene MeltdownPrime og SpectrePrime, stammer fra tre forskere som jobber ved Princeton University og grafikkbrikkeprodusenten Nvidia.
Som rapportert forrige måned, har alle prosessorer som dateres tilbake til minst 2011 en feil i måten de er designet på. En del av en prosessors hastighet kommer fra dens evne til å forutsi hvor den nåværende listen over instruksjoner vil gå - de har "grenprediksjonsenheter” som krever en utdannet gjetning om hvilken kommando som kommer neste gang. For å gjøre disse spådommene, kaster prosessorer data frem og tilbake fra to minnesett: lokalt minne på brikken kalt cache for rask tilgang, og PC-ens systemminne. Disse dataene er ikke sikret, og det er her de originale Meltdown- og Spectre-angrepene kommer inn.
Anbefalte videoer
Meltdown-tilnærmingen gjelder for Intel- og Apple-prosessorer. En hacker kan lage et ondsinnet program for å få tilgang til den rå informasjonen, som kan inkludere brukernavn, passord, kredittkortnumre og så videre. Den benytter seg av den privilegerte informasjonen som vanligvis bare er tilgjengelig fra roten til et operativsystem, ellers kjent som kjernen.
I mellomtiden gjelder Spectre for Intel, AMD og alle mobile brikker basert på ARMs prosessordesign, inkludert Apple. Her kan hackere lage et program for å lure prosessoren til å utføre instruksjoner som ikke er innebygd i legitime programmer og apper installert på PC-en. Med andre ord kan favorittappene og -programmene dine bli lurt til å hoste opp de sensitive dataene dine.
Begge metodene er bare proof-of-concepts rapportert av Google Project Zero, og forskere fra Cerberus Technology og forskjellige universiteter. Begge kalles sidekanalangrep da de ikke retter seg mot spesifikk programvare, for eksempel Adobe Flash.
De nye MeltdownPrime- og SpectrePrime-utnyttelsene er avhengige av et angrep kalt Prime+Probe som utnytter prosessorens "cache-invalideringer", som er en metode for å erstatte eller fjerne oppføringer i CPU-ens cache. Mens Meltdown og Spectre ganske enkelt "forurenser" denne cachen under prosessorens baneprediksjon (aka spekulativ utførelse), tar de nye utnyttelsene en annen tilnærming.
"MeltdownPrime og SpectrePrime er forårsaket av skriveforespørsler som sendes ut spekulativt i et system som bruker en ugyldighetsbasert koherensprotokoll," heter det i avisen. En koherensprotokoll betyr at PC-en holder all data som er lagret i hurtigbuffer og minne konsistent. Men den protokollen kan "ugyldiggjøre hurtigbufferlinjer i delerekjerner som et resultat av en spekulativ skrivetilgangsforespørsel, selv om operasjonen til slutt blir squashed."
Forskerne validerte funnene sine ved å bruke en MacBook med en Intel Core i7-prosessor, og MacOS Sierra v10.12.6. De drev utnyttelsen 100 ganger på maskinen, med en suksessrate på 99,95 prosent for SpectrePrime kontra 97,9 prosent med vanilje Spectre utnytte.
"Vi tror at enhver programvareteknikk som reduserer Meltdown og Spectre også vil være tilstrekkelig til å redusere MeltdownPrime og SpectrePrime. På den annen side tror vi at mikroarkitektonisk reduksjon av våre Prime-varianter vil kreve nye hensyn», heter det i avisen.
Redaktørenes anbefalinger
- Nye HP Spectre x360 16 dropper Nvidia, omfavner Intel Arc
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.