Bara en månad efter forskare exponerade metoder för att extrahera känslig data från en enhets minne genom alla moderna processorer, kommer en annan forskningsartikel för att illustrera hur processordesignfelet kan användas i andra attacker. Pappret, som dubbar de nya bedrifterna MeltdownPrime och SpectrePrime, kommer från tre forskare som arbetar vid Princeton University och grafikkretstillverkaren Nvidia.
Som rapporterades förra månaden har alla processorer som går tillbaka till åtminstone 2011 ett fel i hur de är designade. En del av en processors hastighet kommer från dess förmåga att förutsäga var den nuvarande listan med instruktioner kommer att gå - de har "grenförutsägelseenheter” som tar en kvalificerad gissning om vilket kommando som kommer härnäst. För att göra dessa förutsägelser kastar processorer data fram och tillbaka från två minnesuppsättningar: lokalt minne på chipet som kallas cache för snabb åtkomst och datorns systemminne. Dessa data är inte säkrade, och det är där de ursprungliga attackerna Meltdown och Spectre kommer in.
Rekommenderade videor
Meltdown-metoden gäller för Intel- och Apple-processorer. En hackare kan skapa ett skadligt program för att komma åt den råa informationen, som kan inkludera användarnamn, lösenord, kreditkortsnummer och så vidare. Den utnyttjar den privilegierade informationen som vanligtvis endast är tillgänglig via roten av ett operativsystem, även känt som kärnan.
Samtidigt gäller Spectre för Intel, AMD och alla mobila chips baserade på ARMs processordesign, inklusive Apple. Här kan hackare skapa ett program för att lura processorn att utföra instruktioner som inte är inbyggda i legitima program och appar installerade på datorn. Med andra ord kan dina favoritappar och -program luras att hosta upp din känsliga data.
Båda metoderna är bara proof-of-concepts som rapporterats av Google Project Zero och forskare från Cerberus Technology och olika universitet. Båda kallas sidokanalsattacker eftersom de inte riktar sig mot specifik programvara, som Adobe Flash.
De nya MeltdownPrime- och SpectrePrime-missbruken förlitar sig på en attack som kallas Prime+Probe som drar fördel av processorns "cache-invalideringar", vilket är en metod för att ersätta eller ta bort poster i CPU: ns cache. Medan Meltdown och Spectre helt enkelt "förorenar" denna cache under processorns vägförutsägelse (aka spekulativ exekvering), tar de nya utnyttjandena ett annat tillvägagångssätt.
"MeltdownPrime och SpectrePrime orsakas av skrivförfrågningar som skickas ut spekulativt i ett system som använder ett ogiltigförklaringsbaserat koherensprotokoll", heter det i tidningen. Ett koherensprotokoll innebär att PC: n håller all data lagrad i cache och minne konsekvent. Men det protokollet kan "ogiltigförklara cache-rader i delarkärnor som ett resultat av en spekulativ skrivåtkomstbegäran även om operationen så småningom kläms."
Forskarna validerade sina resultat med en MacBook med en Intel Core i7-processor och MacOS Sierra v10.12.6. De körde exploateringen 100 gånger på maskinen, med en 99,95-procentig framgångsfrekvens för SpectrePrime jämfört med den 97,9-procentiga frekvensen med vanilj Spectre utnyttja.
"Vi tror att alla mjukvarutekniker som mildrar Meltdown och Spectre också kommer att vara tillräckliga för att mildra MeltdownPrime och SpectrePrime. Å andra sidan tror vi att mikroarkitektonisk begränsning av våra Prime-varianter kommer att kräva nya överväganden”, står det i tidningen.
Redaktörens rekommendationer
- Nya HP Spectre x360 16 släpper Nvidia, omfattar Intel Arc
Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.