Nový Spectre Attack nevyžaduje spustenie kódu lokálne na cieľovom počítači

click fraud protection

Nedávna biela kniha zverejnili výskumníci z Technickej univerzity v Grazi v Rakúsku odhalí nový útok s názvom NetSpectre. Na rozdiel od internetového útoku Spectre, ktorý vyžaduje, aby hacker spustil kód lokálne na cieľovom počítači, táto verzia dokáže ukradnúť údaje z pamäte cieľového počítača bez toho, aby spustil akýkoľvek lokálny kód.

Základný spôsob útoku nie je žiadnou novinkou. Je to založené na tom, ako CPU špekuluje, kam pôjde jeho aktuálna cesta spracovania. Časť jeho rýchlosti pramení z toho, ako dokáže myslieť dopredu a testovať rôzne trasy (vetvy), aby určil najrýchlejšiu cestu k dokončeniu. Počas testovania týchto trás čip ukladá údaje do svojej lokálnej vyrovnávacej pamäte nechráneným spôsobom.

Odporúčané videá

Bohužiaľ, toto je problém, ktorý sa vyskytuje vo všetkých moderných procesoroch. Vo väčšine prípadov môžu byť údaje odcudzené iba vtedy, ak má hacker fyzický prístup k cieľovému počítaču na spustenie škodlivého kódu. Hackeri môžu na počítač zaútočiť aj na diaľku spustením škodlivého JavaScriptu na svojich webových stránkach, ktoré si stiahnete ako vyrovnávaciu pamäť prehliadača.

Ale s NetSpectre nie je čo sťahovať. Namiesto toho útočník bombarduje sieťové porty cieľového počítača škodlivým kódom. Dobrou správou je, že extrahovanie údajov z pamäte tejto metóde trvá extrémne dlho kvôli hlučnému prostrediu internetu. Napríklad jedna metóda sa priamo zameriava na vyrovnávaciu pamäť CPU pri 15 bitoch za hodinu, zatiaľ čo iná metóda sa zameriava na špecifický modul (AVX2) pri 60 bitoch za hodinu.

Hackeri samozrejme nechcú, aby bolo všetko uložené v pamäti: chcú šťavnaté kúsky. Okrem pomalého úniku údajov sa musia prehrabávať v odpadkoch, aby vytiahli cenné, privilegované predmety. Nájdenie šifrovacieho kľúča v pomalom toku údajov môže trvať niekoľko dní v porovnaní s prístupom k rovnakému kľúču spustením škodlivého kódu lokálne na cieľovom počítači.

Podľa denníka sa útok NetSpectre skladá z dvoch komponentov. Prvým je modul gadget úniku, ktorý stiahne jeden alebo viacero bajtov údajov z pamäte, hoci jednobitové moduly gadget sú „najuniverzálnejšie“. Druhým komponentom je modul gadget na prenos, ktorý zviditeľňuje stav CPU cez sieť, takže hacker môže získať údajov.

Hackeri vykonávajú útok v štyroch fázach. Najprv pošlú modul gadget úniku, aby „zle natrénoval“ predikčnú schopnosť procesora, a potom resetujú prostredie, aby umožnilo kódovanie uniknutých bitov. Potom hackeri zneužijú zraniteľnosť Spectre Variant 1 na únik údajov a použijú modul gadget na doručenie tovaru.

„Keďže sa latencia siete mení, štyri kroky sa musia opakovať niekoľkokrát, aby sa eliminoval šum spôsobený týmito výkyvmi,“ uvádza správa. "Vznik latencie zvyčajne sleduje určitú distribúciu v závislosti od viacerých faktorov, ako je vzdialenosť, počet skokov, preťaženie siete."

Ale nebojte sa, pretože toto nie je zraniteľnosť vyžadujúca novú opravu. Podľa spoločnosti Intel, je to zmiernené prostredníctvom rovnakých techník, aké sa používajú na opravu Meltdown a dvoch variantov Spectre: kontrola kódu a úprava softvéru. To v prípade potreby vytvára bariéru na zastavenie špekulácií.

„Poskytujeme usmernenia pre vývojárov v našej bielej knihe, Analýza potenciálnych hraníc Skontrolujte slabé miesta vynechania, ktorý bol aktualizovaný tak, aby zahŕňal túto metódu,“ hovorí Intel. "Sme vďační Michaelovi Schwarzovi, Danielovi Grussovi, Martinovi Schwarzlovi, Moritzovi Lippovi a Stefanovi Mangardovi z Technickej univerzity v Grazi za nahlásenie ich výskumu."

Aktualizované 27. júla 2018, aby odrážala odpoveď spoločnosti Intel.

Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.