In uspešnice se kar vrstijo: nov 'Prime' Meltdown, Spectre izkorišča površino

Samo en mesec po raziskovalci izpostavili metode za pridobivanje občutljivih podatkov iz pomnilnika naprave prek vseh sodobnih procesorjev, prispe še en raziskovalni članek, ki ponazarja, kako je mogoče napako v zasnovi procesorja uporabiti pri drugih napadih. Papir, ki poimenuje nova podviga MeltdownPrime in SpectrePrime, izhaja iz treh raziskovalcev, ki delajo na Univerzi Princeton in proizvajalca grafičnih čipov Nvidia.

Kot so poročali prejšnji mesec, imajo vsi procesorji, ki segajo vsaj v leto 2011, napako v načinu njihove zasnove. Del hitrosti procesorja izvira iz njegove sposobnosti predvidevanja, kam bo šel trenutni seznam navodil - imajo "enote za napovedovanje veje«, ki utemeljeno ugibajo, kateri ukaz bo naslednji. Za izvedbo teh napovedi procesorji prenašajo podatke naprej in nazaj iz dveh pomnilniških nizov: lokalnega pomnilnika na čipu, imenovanega predpomnilnik za hiter dostop, in sistemskega pomnilnika osebnega računalnika. Ti podatki niso zavarovani in tu nastopijo prvotni napadi Meltdown in Spectre.

Priporočeni videoposnetki

Pristop Meltdown velja za procesorje Intel in Apple. Heker lahko ustvari zlonamerni program za dostop do teh neobdelanih informacij, ki lahko vključujejo uporabniška imena, gesla, številke kreditnih kartic itd. Dotakne se privilegiranih informacij, do katerih običajno dostopa samo koren operacijskega sistema, sicer znan kot jedro.

Medtem se Spectre nanaša na Intel, AMD in vse mobilne čipe, ki temeljijo na zasnovi procesorja ARM, vključno z Appleom. Tukaj lahko hekerji ustvarijo program, s katerim pretentajo procesor, da izvede navodila, ki niso vgrajena v zakonite programe in aplikacije, nameščene v računalniku. Z drugimi besedami, vaše priljubljene aplikacije in programe bi lahko zavedli, da bi izkašljali vaše občutljive podatke.

Obe metodi sta zgolj dokaz koncepta, o katerem so poročali Google Project Zero ter raziskovalci iz Cerberus Technology in različnih univerz. Oba se imenujeta stranski napad, saj ne ciljata na določeno programsko opremo, kot je Adobe Flash.

Nova izkoriščanja MeltdownPrime in SpectrePrime temeljijo na napadu, imenovanem Prime+Probe ki izkorišča "razveljavitve predpomnilnika" procesorja, kar je metoda zamenjave ali odstranjevanja vnosov v predpomnilniku CPE. Medtem ko Meltdown in Spectre preprosto "onesnažita" ta predpomnilnik med napovedovanjem poti CPE (aka špekulativno izvajanje), imajo novi podvigi drugačen pristop.

"MeltdownPrime in SpectrePrime sta posledica zahtev za pisanje, ki se pošiljajo špekulativno v sistemu, ki uporablja protokol skladnosti, ki temelji na razveljavitvi," navaja dokument. Protokol skladnosti pomeni, da osebni računalnik ohranja vse podatke, shranjene v predpomnilniku in pomnilniku, konsistentne. Toda ta protokol lahko "razveljavi vrstice predpomnilnika v jedrih delilcev kot rezultat špekulativne zahteve za dostop do pisanja, tudi če je operacija na koncu zmečkana."

Raziskovalci so svoje ugotovitve potrdili z uporabo MacBooka, ki je opremljen s procesorjem Intel Core i7, in MacOS Sierra v10.12.6. Izkoriščanje so vodili 100-krat na stroju, z 99,95-odstotno stopnjo uspešnosti za SpectrePrime v primerjavi s 97,9-odstotno stopnjo uspešnosti, ugotovljeno pri Vanilla Spectre izkoriščanje.

»Verjamemo, da bodo vse programske tehnike, ki ublažijo Meltdown in Spectre, zadostovale tudi za ublažitev MeltdownPrime in SpectrePrime. Po drugi strani pa verjamemo, da bo mikroarhitekturna ublažitev naših variant Prime zahtevala nove premisleke,« navaja prispevek.

Priporočila urednikov

  • Novi HP Spectre x360 16 opušča Nvidio in vključuje Intel Arc

Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.