Noul atac Spectre nu necesită codul care rulează local pe computerul țintă

O carte albă recentă publicat de cercetătorii de la Universitatea de Tehnologie din Graz din Austria dezvăluie un nou atac numit NetSpectre. Spre deosebire de atacul Spectre bazat pe internet, care necesită ca un hacker să execute cod local pe PC-ul țintă, această versiune poate fura date din memoria PC-ului țintă fără a rula niciun cod local.

Metoda de bază de atac nu este nimic nou. Se bazează pe modul în care un procesor speculează unde va merge calea curentă de procesare. O parte din viteza sa provine din modul în care poate gândi în viitor și poate testa diferite rute (ramuri) pentru a determina calea cea mai rapidă până la finalizare. În timp ce testează aceste rute, cipul stochează datele în memoria cache locală într-un mod neprotejat.

Videoclipuri recomandate

Din păcate, aceasta este o problemă care rezidă în toate procesoarele moderne. În cele mai multe cazuri, datele pot fi furate numai dacă un hacker are acces fizic la computerul țintă pentru a rula cod rău intenționat. Hackerii pot ataca computerele de la distanță, rulând JavaScript rău intenționat pe site-urile lor web pe care le descărcați ca cache de browser.

Dar cu NetSpectre, nu există nimic de descărcat. În schimb, atacatorul bombardează porturile de rețea ale unui computer țintă cu cod rău intenționat. Vestea bună este că această metodă durează extrem de mult pentru a extrage date din memorie din cauza mediului zgomotos al internetului. De exemplu, o metodă vizează direct memoria cache a procesorului la 15 biți pe oră, în timp ce o altă metodă vizează un anumit modul (AVX2) la 60 de biți pe oră.

Desigur, hackerii nu vor ca totul să fie stocat în memorie: vor bucățile suculente. Pe lângă scurgerea lentă a datelor, ei trebuie să treacă prin gunoi pentru a scoate articole valoroase, privilegiate. Găsirea unei chei de criptare în fluxul lent de date ar putea dura zile în comparație cu accesarea aceleiași chei prin rularea locală a codului rău intenționat pe computerul țintă.

Potrivit lucrării, atacul NetSpectre constă din două componente. Primul este un gadget cu scurgeri care extrage unul sau mai mulți octeți de date din memorie, deși gadgeturile pe un singur bit sunt „cele mai versatile”. A doua componentă este gadgetul de transmisie care face vizibilă starea procesorului în rețea, astfel încât hackerul poate prelua date.

Hackerii efectuează atacul în patru etape. În primul rând, trimit gadgetul de scurgere pentru a „antrenează greșit” capacitatea de predicție a procesorului și apoi resetează mediul pentru a permite codificarea biților scurți. După aceea, hackerii exploatează vulnerabilitatea Spectre Varianta 1 pentru a scurge date și pentru a folosi gadgetul de transmitere pentru a livra bunurile.

„Deoarece latența rețelei variază, cei patru pași trebuie repetați de mai multe ori pentru a elimina zgomotul cauzat de aceste fluctuații”, se arată în raport. „De obicei, variația latenței urmează o anumită distribuție în funcție de mai mulți factori, cum ar fi distanța, numărul de hopuri, congestia rețelei.”

Dar nu vă faceți griji, deoarece aceasta nu este o vulnerabilitate care necesită un nou patch. Potrivit Intel, este atenuat prin aceleași tehnici folosite pentru a corela Meltdown și cele două variante Spectre: inspecția codului și modificarea software-ului. Asta pune o barieră de oprire a speculațiilor acolo unde este cazul.

„Oferim îndrumări pentru dezvoltatori în cartea noastră albă, Analizarea limitelor potențiale Verificați vulnerabilitățile de ocolire, care a fost actualizat pentru a include această metodă”, spune Intel. „Suntem recunoscători lui Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp și Stefan Mangard de la Universitatea de Tehnologie din Graz pentru raportarea cercetărilor lor.”

Actualizat la 27 iulie 2018 pentru a reflecta răspunsul Intel.

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.