Нови Спецтре Аттацк не захтева локално покретање кода на циљном рачунару

Недавна бела књига објавили истраживачи са Технолошког универзитета у Грацу у Аустрији открива нови напад под називом НетСпецтре. За разлику од напада Спецтре заснованог на Интернету који захтева од хакера да локално покрене код на циљном рачунару, ова верзија може украсти податке из меморије циљног рачунара без покретања било каквог локалног кода.

Основни метод напада није ништа ново. Заснован је на томе како ЦПУ спекулише куда ће ићи његова тренутна путања обраде. Део његове брзине произилази из тога како може да размишља унапред и тестира различите руте (гране) како би одредио најбржи пут до завршетка. Док тестира ове руте, чип чува податке у свом локалном кешу на незаштићен начин.

Препоручени видео снимци

Нажалост, ово је проблем који се налази у свим модерним процесорима. У већини случајева, подаци могу бити украдени само ако хакер има физички приступ циљном рачунару за покретање злонамерног кода. Хакери такође могу даљински да нападну рачунаре тако што ће покренути злонамерни ЈаваСцрипт на својим веб локацијама које преузимате као кеш претраживача.

Али са НетСпецтре, нема шта да се преузме. Уместо тога, нападач бомбардује мрежне портове циљног рачунара злонамерним кодом. Добра вест је да је овом методу потребно изузетно дуго времена за издвајање података из меморије због бучног окружења интернета. На пример, један метод директно циља на кеш процесора на 15 бита на сат, док други метод циља на одређени модул (АВКС2) на 60 бита на сат.

Наравно, хакери не желе да се све чува у меморији: они желе сочне делове. Поред спорог цурења података, они морају да пробију смеће како би извукли вредне, привилеговане ставке. Проналажење кључа за шифровање у спором току података може потрајати данима у поређењу са приступом истом кључу покретањем злонамерног кода локално на циљном рачунару.

Како наводи лист, НетСпецтре напад се састоји од две компоненте. Први је гаџет за цурење који извлачи један или више бајтова података из меморије, иако су једнобитни уређаји „најсвестранији“. Друга компонента је гаџет за пренос који чини стање ЦПУ-а видљивим преко мреже, тако да хакер може да преузме података.

Хакери изводе напад у четири фазе. Прво, шаљу гаџет за цурење да „погрешно обучи“ предиктивну способност процесора, а затим ресетују окружење како би омогућили кодирање процурелих битова. Након тога, хакери користе рањивост Спецтре Вариант 1 за цурење података и користе гаџет за пренос за испоруку робе.

„Пошто кашњење мреже варира, четири корака се морају поновити више пута да би се елиминисао шум изазван овим флуктуацијама“, наводи се у извештају. „Уобичајено, варијанса у кашњењу прати одређену дистрибуцију у зависности од више фактора, као што су удаљеност, број скокова, загушење мреже.“

Али не брините, јер ово није рањивост која захтева нову закрпу. Према Интелу, то је ублажено кроз исте технике које се користе за закрпу Мелтдовн-а и две Спецтре варијанте: провера кода и модификација софтвера. То поставља баријеру за заустављање спекулација тамо где је то прикладно.

„Пружамо упутства за програмере у нашој белој књизи, Анализа потенцијалних граница Провера заобилажења рањивости, који је ажуриран да би укључио овај метод“, каже Интел. „Захвални смо Мајклу Шварцу, Данијелу Грусу, Мартину Шварцлу, Морицу Липу и Стефану Мангарду са Технолошког универзитета у Грацу за извештавање о свом истраживању.

Ажурирано 27. јула 2018. да одражава Интелов одговор.

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате брзи свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.