Len mesiac potom výskumníci odhalili metódy na extrahovanie citlivých údajov z pamäte zariadenia prostredníctvom všetkých moderných procesorov prichádza ďalší výskumný dokument, ktorý ilustruje, ako možno chybu v dizajne procesora použiť pri iných útokoch. Papier, dabovanie nových exploitov MeltdownPrime a SpectrePrime, pochádza od troch výskumníkov, ktorí pracujú na Princetonskej univerzite, a výrobcu grafických čipov Nvidia.
Ako bolo oznámené minulý mesiac, všetky procesory pochádzajúce najmenej z roku 2011 majú chybu v spôsobe, akým sú navrhnuté. Časť rýchlosti procesora pochádza z jeho schopnosti predpovedať, kam pôjde aktuálny zoznam pokynov – majú „vetvové predikčné jednotky“, ktoré vyžadujú kvalifikovaný odhad o tom, aký príkaz bude nasledovať. Na vykonanie týchto predpovedí procesory prehadzujú dáta tam a späť z dvoch pamäťových sád: lokálnej pamäte na čipe nazývanej cache pre rýchly prístup a systémovej pamäte počítača. Tieto údaje nie sú zabezpečené a to je miesto, kde prichádzajú pôvodné útoky Meltdown a Spectre.
Odporúčané videá
Metóda Meltdown sa vzťahuje na procesory Intel a Apple. Hacker môže vytvoriť škodlivý program na prístup k týmto nespracovaným informáciám, ktoré môžu zahŕňať používateľské mená, heslá, čísla kreditných kariet atď. Dostáva sa k privilegovaným informáciám, ktoré sú zvyčajne prístupné iba koreňovým adresárom operačného systému, inak známemu ako jadro.
Medzitým sa Spectre vzťahuje na Intel, AMD a všetky mobilné čipy založené na dizajne procesorov ARM, vrátane Apple. Hackeri tu môžu vytvoriť program, ktorý oklame procesor, aby vykonal pokyny, ktoré nie sú zabudované do legitímnych programov a aplikácií nainštalovaných v počítači. Inými slovami, vaše obľúbené aplikácie a programy by mohli byť oklamané, aby sa vykašľali na vaše citlivé údaje.
Obidve metódy sú len dôkazom konceptov, ktoré uvádza Google Project Zero a výskumníci z Cerberus Technology a rôznych univerzít. Obidva sa nazývajú útoky na bočný kanál, pretože nie sú zamerané na konkrétny softvér, ako je napríklad Adobe Flash.
Nové exploity MeltdownPrime a SpectrePrime sa spoliehajú na útok tzv Prime+sonda ktorý využíva výhody „neplatnosti vyrovnávacej pamäte“ procesora, čo je metóda nahradenia alebo odstránenia záznamov vo vyrovnávacej pamäti CPU. Zatiaľ čo Meltdown a Spectre jednoducho „znečisťujú“ túto vyrovnávaciu pamäť počas predikcie cesty CPU (aka špekulatívne vykonávanie), nové exploity majú iný prístup.
"MeltdownPrime a SpectrePrime sú spôsobené tým, že požiadavky na zápis sa špekulatívne odosielajú v systéme, ktorý používa koherenčný protokol založený na zneplatnení," uvádza sa v novinách. Koherenčný protokol znamená, že počítač udržiava všetky údaje uložené vo vyrovnávacej pamäti a pamäti konzistentné. Tento protokol však môže „zneplatniť riadky vyrovnávacej pamäte v jadrách zdieľačov v dôsledku špekulatívnej žiadosti o prístup k zápisu, aj keď je operácia nakoniec stlačená“.
Výskumníci potvrdili svoje zistenia pomocou MacBooku s procesorom Intel Core i7 a MacOS Sierra v10.12.6. Spustili exploit 100-krát na stroji, s 99,95-percentnou úspešnosťou SpectrePrime oproti 97,9-percentnej úspešnosti zaznamenanej pri vanilkovom Spectre zneužívať.
„Veríme, že akékoľvek softvérové techniky, ktoré zmierňujú Meltdown a Spectre, budú postačovať aj na zmiernenie MeltdownPrime a SpectrePrime. Na druhej strane veríme, že mikroarchitektonické zmiernenie našich variantov Prime si bude vyžadovať nové úvahy,“ uvádza sa v novinách.
Odporúčania redaktorov
- Nový HP Spectre x360 16 priekopy Nvidia, zahŕňa Intel Arc
Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.