Nytt Spectre Attack krever ikke kode som kjøres lokalt på mål-PC

click fraud protection

En fersk hvitbok utgitt av forskere ved Graz teknologiske universitet i Østerrike avslører et nytt angrep kalt NetSpectre. I motsetning til det internettbaserte Spectre-angrepet som krever at en hacker kjører kode lokalt på mål-PCen, kan denne versjonen stjele data fra mål-PCens minne uten å kjøre noen lokal kode.

Den grunnleggende angrepsmetoden er ikke noe nytt. Det er basert på hvordan en CPU spekulerer hvor dens nåværende prosesseringsvei vil gå. En del av hastigheten stammer fra hvordan den kan tenke fremover og teste forskjellige ruter (grener) for å finne den raskeste veien til fullføring. Mens den tester disse rutene, lagrer brikken data i sin lokale cache på en ubeskyttet måte.

Anbefalte videoer

Dessverre er dette et problem som ligger i alle moderne prosessorer. I de fleste tilfeller kan data bare stjeles hvis en hacker har fysisk tilgang til mål-PCen for å kjøre ondsinnet kode. Hackere kan også angripe PC-er eksternt ved å kjøre ondsinnet JavaScript på nettsidene deres som du laster ned som nettleserbuffer.

Men med NetSpectre er det ingenting å laste ned. I stedet bombarderer angriperen nettverksportene til en mål-PC med ondsinnet kode. Den gode nyheten er at denne metoden tar ekstremt lang tid å trekke ut data fra minnet på grunn av det støyende miljøet på internett. For eksempel målretter én metode seg direkte mot CPU-ens cache med 15 biter per time, mens en annen metode målretter seg mot en spesifikk modul (AVX2) med 60 biter per time.

Selvfølgelig vil hackere ikke ha alt lagret i minnet: De vil ha de saftige bitene. I tillegg til den langsomme datalekkasjen, må de sile gjennom søppelet for å trekke ut verdifulle, privilegerte gjenstander. Å finne en krypteringsnøkkel i den langsomme dataflyten kan ta dager sammenlignet med å få tilgang til den samme nøkkelen ved å kjøre ondsinnet kode lokalt på mål-PCen.

Ifølge avisen består NetSpectre-angrepet av to komponenter. Den første er en lekkasje-gadget som trekker én eller flere byte med data fra minnet, selv om enkeltbit-gadgets er "mest allsidige." Den andre komponenten er overføringsmodulen som gjør CPUens tilstand synlig over nettverket, slik at hackeren kan hente data.

Hackere utfører angrepet i fire trinn. Først sender de lekkasjeinnretningen for å "feiltrene" prosessorens prediksjonsevne og deretter tilbakestille miljøet for å muliggjøre koding av lekkede biter. Etter det utnytter hackere Spectre Variant 1-sårbarheten til å lekke data og bruker overføringsmodulen for å levere varene.

"Ettersom nettverksforsinkelsen varierer, må de fire trinnene gjentas flere ganger for å eliminere støyen forårsaket av disse svingningene," heter det i rapporten. "Vanligvis følger variansen i latens en viss fordeling avhengig av flere faktorer, for eksempel avstand, antall hopp, nettverksoverbelastning."

Men ikke bekymre deg, for dette er ikke en sårbarhet som krever en ny oppdatering. Ifølge Intel, det er dempet gjennom de samme teknikkene som brukes til å lappe Meltdown og de to Spectre-variantene: kodeinspeksjon og modifikasjon av programvare. Det plasserer en spekulasjonsstoppbarriere der det er hensiktsmessig.

"Vi gir veiledning for utviklere i vår whitepaper, Analyse av potensielle grenser Sjekk omkjøringssårbarheter, som har blitt oppdatert for å inkludere denne metoden, sier Intel. "Vi er takknemlige til Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp og Stefan Mangard fra Graz University of Technology for å rapportere deres forskning."

Oppdatert 27. juli 2018 for å gjenspeile Intels svar.

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.