Și hiturile continuă să vină: noua topire „Prime”, Spectre exploatează suprafața

La doar o lună după cercetătorii au expus metode pentru a extrage date sensibile din memoria unui dispozitiv prin intermediul tuturor procesoarelor moderne, o altă lucrare de cercetare vine pentru a ilustra modul în care defectul de proiectare a procesorului poate fi utilizat în alte atacuri. Hârtia, dublat noile exploit MeltdownPrime și SpectrePrime, derivă de la trei cercetători care lucrează la Universitatea Princeton și producătorul de cipuri grafice Nvidia.

După cum sa raportat luna trecută, toate procesoarele care datează cel puțin din 2011 au un defect în modul în care sunt proiectate. O parte din viteza unui procesor vine din capacitatea sa de a prezice unde va merge lista curentă de instrucțiuni - au „unități de predicție ale ramurilor” care presupun o ghicire educată despre ce comandă va urma. Pentru a face aceste predicții, procesoarele aruncă date înainte și înapoi din două seturi de memorie: memoria locală pe cip numită cache pentru acces rapid și memoria de sistem a computerului. Aceste date nu sunt securizate și aici intervin atacurile Meltdown și Spectre originale.

Videoclipuri recomandate

Abordarea Meltdown se aplică procesoarelor Intel și Apple. Un hacker poate crea un program rău intenționat pentru a accesa acele informații brute, care ar putea include nume de utilizator, parole, numere de card de credit și așa mai departe. Acesta accesează informațiile privilegiate, de obicei, accesibile numai de rădăcina unui sistem de operare, altfel cunoscut sub numele de nucleu.

Între timp, Spectre se aplică la Intel, AMD și la toate cipurile mobile bazate pe designul procesorului ARM, inclusiv Apple. Aici hackerii pot crea un program pentru a păcăli procesorul să execute instrucțiuni care nu sunt incluse în programe și aplicații legitime instalate pe computer. Cu alte cuvinte, aplicațiile și programele dvs. preferate ar putea fi păcălite pentru a vă distruge datele sensibile.

Ambele metode sunt doar dovezi de concepte raportate de Google Project Zero și de cercetătorii de la Cerberus Technology și de diverse universități. Ambele sunt numite atacuri pe canal lateral, deoarece nu vizează software-ul specific, cum ar fi Adobe Flash.

Noile exploit-uri MeltdownPrime și SpectrePrime se bazează pe un atac numit Prime+Probe care profită de „invalidările cache” ale procesorului, care este o metodă de înlocuire sau eliminare a intrărilor din memoria cache a procesorului. În timp ce Meltdown și Spectre pur și simplu „poluează” acest cache în timpul predicției căii CPU (alias execuția speculativă), noile exploit-uri adoptă o abordare diferită.

„MeltdownPrime și SpectrePrime sunt cauzate de cererile de scriere trimise în mod speculativ într-un sistem care utilizează un protocol de coerență bazat pe invalidare”, se arată în lucrare. Un protocol de coerență înseamnă că computerul păstrează toate datele stocate în cache și în memorie coerente. Dar acel protocol poate „invalida liniile cache din nucleele de partajare ca urmare a unei cereri speculative de acces la scriere, chiar dacă operațiunea este în cele din urmă restrânsă”.

Cercetătorii și-au validat concluziile folosind un MacBook cu un procesor Intel Core i7 și MacOS Sierra v10.12.6. Au condus exploitul De 100 de ori pe aparat, cu o rată de succes de 99,95 la sută pentru SpectrePrime față de rata de 97,9 la sută observată cu vanilia Spectre exploata.

„Credem că orice tehnică software care atenuează Meltdown și Spectre va fi, de asemenea, suficientă pentru a atenua MeltdownPrime și SpectrePrime. Pe de altă parte, credem că atenuarea microarhitecturală a variantelor noastre Prime va necesita noi considerații”, se arată în lucrare.

Recomandările editorilor

  • Noul HP Spectre x360 16 abandonează Nvidia, îmbrățișează Intel Arc

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.