А хиты продолжают поступать: новый «Prime» кризис, Spectre использует поверхность

Всего через месяц после исследователи представили методы Чтобы извлечь конфиденциальные данные из памяти устройства с помощью всех современных процессоров, появилась еще одна исследовательская работа, иллюстрирующая, как недостаток конструкции процессора может быть использован в других атаках. Бумага, получивший название новых эксплойтов MeltdownPrime и SpectrePrime, принадлежит трем исследователям, работающим в Принстонском университете и производителю графических чипов Nvidia.

Как сообщалось в прошлом месяце, все процессоры, выпущенные как минимум в 2011 году, имеют дефекты в своей конструкции. Частично скорость процессора зависит от его способности предсказывать, куда пойдет текущий список инструкций — у них есть «блоки прогнозирования ветвей», которые позволяют сделать обоснованное предположение о том, какая команда будет следующей. Чтобы сделать эти прогнозы, процессоры перебрасывают данные туда и обратно из двух наборов памяти: локальной встроенной памяти, называемой кэшем для быстрого доступа, и системной памяти ПК. Эти данные не защищены, и именно здесь на помощь приходят оригинальные атаки Meltdown и Spectre.

Рекомендуемые видео

Подход Meltdown применим к процессорам Intel и Apple. Хакер может создать вредоносную программу для доступа к этой необработанной информации, которая может включать имена пользователей, пароли, номера кредитных карт и т. д. Он использует привилегированную информацию, обычно доступную только корню операционной системы, также известному как ядро.

Между тем, Spectre применяется к Intel, AMD и всем мобильным чипам на базе процессоров ARM, включая Apple. Здесь хакеры могут создать программу, которая заставляет процессор выполнять инструкции, не встроенные в законные программы и приложения, установленные на ПК. Другими словами, ваши любимые приложения и программы могут быть обмануты и выманить ваши конфиденциальные данные.

Оба метода являются лишь проверкой концепции, о которой сообщили Google Project Zero и исследователи из Cerberus Technology и различных университетов. Оба называются атаками по побочным каналам, поскольку они не нацелены на конкретное программное обеспечение, такое как Adobe Flash.

Новые эксплойты MeltdownPrime и SpectrePrime основаны на атаке под названием Прайм + Зонд это использует преимущества «инвалидации кеша» процессора, который представляет собой метод замены или удаления записей в кеше ЦП. В то время как Meltdown и Spectre просто «загрязняют» этот кэш во время предсказания пути ЦП (так называемое спекулятивное выполнение), новые эксплойты используют другой подход.

«MeltdownPrime и SpectrePrime вызваны спекулятивной отправкой запросов на запись в системе, которая использует протокол согласованности на основе аннулирования», — говорится в документе. Протокол согласованности означает, что ПК сохраняет согласованность всех данных, хранящихся в кеше и памяти. Но этот протокол может «сделать недействительными строки кэша в разделяющих ядрах в результате спекулятивного запроса на запись, даже если операция в конечном итоге будет отменена».

Исследователи подтвердили свои выводы, используя MacBook с процессором Intel Core i7 и MacOS Sierra v10.12.6. Они запустили эксплойт 100 раз на машине, с вероятностью успеха 99,95 процентов для SpectrePrime по сравнению с показателем 97,9 процентов, наблюдаемым с ванильным Spectre. эксплуатировать.

«Мы считаем, что любые программные методы, которые смягчают Meltdown и Spectre, также будут достаточны для смягчения последствий MeltdownPrime и SpectrePrime. С другой стороны, мы считаем, что микроархитектурное смягчение наших вариантов Prime потребует новых соображений», — говорится в документе.

Рекомендации редакции

  • Новый HP Spectre x360 16 отказывается от Nvidia и использует Intel Arc

Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.