Novi Spectre Attack ne zahteva lokalnega izvajanja kode na ciljnem računalniku

click fraud protection

Nedavna bela knjiga so objavili raziskovalci Tehnične univerze v Gradcu v Avstriji razkrije nov napad imenovan NetSpectre. Za razliko od internetnega napada Spectre, ki zahteva, da heker lokalno zažene kodo na ciljnem računalniku, lahko ta različica ukrade podatke iz pomnilnika ciljnega računalnika, ne da bi zagnala lokalno kodo.

Osnovna metoda napada ni nič novega. Temelji na tem, kako CPE špekulira, kam bo šla njegova trenutna procesna pot. Del njegove hitrosti izhaja iz tega, kako lahko razmišlja vnaprej in preizkuša različne poti (veje), da določi najhitrejšo pot do konca. Medtem ko preizkuša te poti, čip shranjuje podatke v svoj lokalni predpomnilnik na nezaščiten način.

Priporočeni videoposnetki

Na žalost je to težava, ki je prisotna v vseh sodobnih procesorjih. V večini primerov lahko podatke ukradejo le, če ima heker fizični dostop do ciljnega računalnika za zagon zlonamerne kode. Hekerji lahko računalnike napadejo tudi na daljavo, tako da na njihovih spletnih mestih izvajajo zlonamerni JavaScript, ki ga prenesete kot predpomnilnik brskalnika.

Toda z NetSpectre ni ničesar za prenos. Namesto tega napadalec bombardira omrežna vrata ciljnega računalnika z zlonamerno kodo. Dobra novica je, da ta metoda zaradi hrupnega okolja interneta traja izjemno dolgo, da izvleče podatke iz pomnilnika. Na primer, ena metoda neposredno cilja na predpomnilnik procesorja pri 15 bitov na uro, medtem ko druga metoda cilja na določen modul (AVX2) pri 60 bitov na uro.

Seveda hekerji nočejo, da je vse shranjeno v pomnilniku: hočejo sočne koščke. Poleg počasnega uhajanja podatkov morajo presejati smeti, da izvlečejo dragocene, privilegirane predmete. Iskanje šifrirnega ključa v počasnem pretoku podatkov lahko traja nekaj dni v primerjavi z dostopom do istega ključa z lokalnim izvajanjem zlonamerne kode na ciljnem računalniku.

Glede na dokument je napad NetSpectre sestavljen iz dveh komponent. Prvi je pripomoček za uhajanje, ki potegne enega ali več bajtov podatkov iz pomnilnika, čeprav so enobitni pripomočki »najbolj vsestranski«. Druga komponenta je pripomoček za prenos, ki naredi stanje CPE vidno prek omrežja, tako da lahko heker pridobi podatke.

Hekerji izvedejo napad v štirih fazah. Najprej pošljejo pripomoček za uhajanje, da "napačno usposobijo" procesorjevo sposobnost predvidevanja, nato pa ponastavijo okolje, da omogočijo kodiranje uhajajočih bitov. Po tem hekerji izkoristijo ranljivost Spectre Variant 1 za uhajanje podatkov in uporabijo pripomoček za prenos za dostavo blaga.

"Ker se zakasnitev omrežja spreminja, je treba štiri korake večkrat ponoviti, da odpravimo hrup, ki ga povzročajo ta nihanja," navaja poročilo. "Običajno odstopanje v zakasnitvi sledi določeni porazdelitvi, odvisno od več dejavnikov, kot so razdalja, število skokov, prezasedenost omrežja."

Vendar ne skrbite, saj to ni ranljivost, ki bi zahtevala nov popravek. Po mnenju Intela, je omilila z istimi tehnikami, ki se uporabljajo za popravek Meltdown in dveh različic Spectre: pregled kode in spreminjanje programske opreme. To postavlja oviro za ustavitev špekulacij, kjer je to primerno.

»V naši beli knjigi ponujamo smernice za razvijalce, Analiziranje potencialnih meja Preverjanje ranljivosti obvoda, ki je bil posodobljen, da vključuje to metodo,« pravi Intel. "Hvaležni smo Michaelu Schwarzu, Danielu Grussu, Martinu Schwarzlu, Moritzu Lippu in Stefanu Mangardu s tehnološke univerze v Gradcu za poročanje o njihovi raziskavi."

Posodobljeno 27. julija 2018, da odraža Intelov odgovor.

Nadgradite svoj življenjski slogDigitalni trendi pomagajo bralcem slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.