Nowy atak Spectre nie wymaga lokalnego uruchomienia kodu na komputerze docelowym

click fraud protection

Niedawna biała księga opublikowane przez naukowców z Politechniki w Grazu w Austrii ujawnia nowy atak o nazwie NetSpectre. W przeciwieństwie do internetowego ataku Spectre, który wymaga od hakera lokalnego uruchomienia kodu na docelowym komputerze, ta wersja może kraść dane z pamięci docelowego komputera bez uruchamiania żadnego lokalnego kodu.

Podstawowa metoda ataku nie jest niczym nowym. Opiera się na tym, jak procesor spekuluje, dokąd pójdzie jego bieżąca ścieżka przetwarzania. Część jego szybkości wynika z tego, jak potrafi myśleć z wyprzedzeniem i testować różne trasy (odgałęzienia), aby określić najszybszą drogę do ukończenia. Podczas testowania tych tras chip przechowuje dane w lokalnej pamięci podręcznej w niezabezpieczony sposób.

Polecane filmy

Niestety jest to problem, który występuje we wszystkich nowoczesnych procesorach. W większości przypadków dane można wykraść tylko wtedy, gdy haker ma fizyczny dostęp do docelowego komputera w celu uruchomienia szkodliwego kodu. Hakerzy mogą również atakować komputery zdalnie, uruchamiając na swoich stronach internetowych złośliwy kod JavaScript, który można pobrać jako pamięć podręczną przeglądarki.

Ale dzięki NetSpectre nie ma nic do pobrania. Zamiast tego osoba atakująca bombarduje porty sieciowe docelowego komputera złośliwym kodem. Dobra wiadomość jest taka, że ​​wyodrębnienie danych z pamięci tą metodą zajmuje niezwykle dużo czasu ze względu na hałaśliwe środowisko Internetu. Na przykład jedna metoda bezpośrednio celuje w pamięć podręczną procesora z szybkością 15 bitów na godzinę, podczas gdy inna metoda celuje w konkretny moduł (AVX2) z szybkością 60 bitów na godzinę.

Oczywiście hakerzy nie chcą, aby wszystko było przechowywane w pamięci: chcą soczystych kawałków. Oprócz powolnego wycieku danych, muszą także przesiewać śmieci, aby wyciągnąć cenne, uprzywilejowane przedmioty. Znalezienie klucza szyfrującego w powolnym przepływie danych może zająć kilka dni w porównaniu z uzyskaniem dostępu do tego samego klucza poprzez lokalne uruchomienie złośliwego kodu na docelowym komputerze.

Według artykułu atak NetSpectre składa się z dwóch elementów. Pierwszy to gadżet umożliwiający wyciek, który pobiera z pamięci jeden lub wiele bajtów danych, chociaż gadżety jednobitowe są „najbardziej wszechstronne”. Drugim komponentem jest gadżet transmisyjny, który sprawia, że ​​stan procesora jest widoczny w sieci, dzięki czemu haker może odzyskać plik dane.

Hakerzy przeprowadzają atak w czterech etapach. Najpierw wysyłają gadżet umożliwiający wyciek, aby „błędnie przeszkolił” możliwości predykcyjne procesora, a następnie resetują środowisko, aby umożliwić kodowanie wyciekających bitów. Następnie hakerzy wykorzystują lukę Spectre Variant 1 do wycieku danych i wykorzystania gadżetu transmisyjnego do dostarczenia towarów.

„Ponieważ opóźnienie sieci jest zmienne, cztery etapy należy powtórzyć wielokrotnie, aby wyeliminować szum powodowany tymi wahaniami” – czytamy w raporcie. „Zazwyczaj różnica w opóźnieniu ma określony rozkład zależny od wielu czynników, takich jak odległość, liczba przeskoków, przeciążenie sieci”.

Ale nie martwcie się, ponieważ nie jest to luka wymagająca nowej łatki. Według Intela, jest złagodzone poprzez te same techniki, które zastosowano w przypadku łatki Meltdown i dwóch wariantów Spectre: inspekcji kodu i modyfikacji oprogramowania. W stosownych przypadkach tworzy to barierę powstrzymującą spekulacje.

„Zawieramy wskazówki dla programistów w naszym oficjalnym dokumencie, Analizowanie potencjalnych granic Sprawdź luki w zabezpieczeniach obejścia, który został zaktualizowany w celu uwzględnienia tej metody” – mówi Intel. „Jesteśmy wdzięczni Michaelowi Schwarzowi, Danielowi Grussowi, Martinowi Schwarzlowi, Moritzowi Lippowi i Stefanowi Mangardowi z Politechniki w Grazu za zgłoszenie swoich badań”.

Zaktualizowano 27 lipca 2018 r., aby odzwierciedlić odpowiedź firmy Intel.

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.