Новая атака Spectre не требует локального запуска кода на целевом ПК

Недавний информационный документ опубликовано исследователями Технологического университета Граца в Австрии. раскрывает новую атаку под названием НетСпектр. В отличие от интернет-атаки Spectre, которая требует от хакера локального запуска кода на целевом ПК, эта версия может украсть данные из памяти целевого ПК без запуска какого-либо локального кода.

В основном методе атаки нет ничего нового.. Он основан на том, как ЦП предполагает, куда пойдет его текущий путь обработки. Часть его скорости связана с тем, как он может думать наперед и тестировать различные маршруты (ветви), чтобы определить самый быстрый путь к завершению. Во время тестирования этих маршрутов чип сохраняет данные в своем локальном кэше незащищенным образом.

Рекомендуемые видео

К сожалению, это проблема всех современных процессоров. В большинстве случаев данные могут быть украдены только в том случае, если хакер имеет физический доступ к целевому компьютеру для запуска вредоносного кода. Хакеры также могут удаленно атаковать компьютеры, запуская на их веб-сайтах вредоносный код JavaScript, который вы загружаете в виде кеша браузера.

А вот с NetSpectre скачивать нечего. Вместо этого злоумышленник бомбардирует сетевые порты целевого компьютера вредоносным кодом. Хорошей новостью является то, что этот метод требует очень много времени для извлечения данных из памяти из-за шумной среды Интернета. Например, один метод напрямую нацелен на кэш ЦП со скоростью 15 бит в час, а другой метод нацелен на конкретный модуль (AVX2) со скоростью 60 бит в час.

Конечно, хакерам не нужно, чтобы все хранилось в памяти: им нужны самые пикантные кусочки. Помимо медленной утечки данных, им приходится сортировать мусор, чтобы извлечь ценные, привилегированные элементы. Поиск ключа шифрования в медленном потоке данных может занять несколько дней по сравнению с поиском того же ключа путем локального запуска вредоносного кода на целевом компьютере.

Согласно документу, атака NetSpectre состоит из двух компонентов. Первый — это гаджет утечки, который извлекает из памяти один или несколько байтов данных, хотя однобитовые гаджеты «наиболее универсальны». Второй компонент — это передающий гаджет, который делает состояние процессора видимым по сети, чтобы хакер мог получить данные.

Хакеры проводят атаку в четыре этапа. Сначала они отправляют гаджет утечки, чтобы «неправильно обучить» прогнозирующие возможности процессора, а затем сбрасывают среду, чтобы включить кодирование утекших битов. После этого хакеры используют уязвимость Spectre Variant 1 для утечки данных и использования гаджета передачи для доставки товаров.

«Поскольку задержка в сети варьируется, четыре шага необходимо повторить несколько раз, чтобы устранить шум, вызванный этими колебаниями», — говорится в отчете. «Обычно разница в задержке следует определенному распределению в зависимости от множества факторов, таких как расстояние, количество прыжков, перегрузка сети».

Но не волнуйтесь, потому что это не уязвимость, требующая нового патча. По данным Intel, это смягчено с помощью тех же методов, которые использовались для исправления Meltdown и двух вариантов Spectre: проверка кода и модификация программного обеспечения. Это создает барьер для остановки спекуляций там, где это необходимо.

«В нашем техническом документе мы даем рекомендации для разработчиков, Анализ потенциальных границ. Проверка обхода уязвимостей., который был обновлен для включения этого метода», — сообщает Intel. «Мы благодарны Михаэлю Шварцу, Дэниелу Груссу, Мартину Шварцлю, Морицу Липпу и Стефану Мангарду из Технологического университета Граца за отчет о своих исследованиях».

Обновлено 27 июля 2018 г. с учетом ответа Intel.

Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.