Ny Spectre Attack kräver inte kod som körs lokalt på måldatorn

click fraud protection

En färsk vitbok släppt av forskare vid Graz tekniska universitet i Österrike avslöjar en ny attack kallas NetSpectre. Till skillnad från den internetbaserade Spectre-attacken som kräver att en hackare kör kod lokalt på måldatorn, kan den här versionen stjäla data från måldatorns minne utan att köra någon lokal kod.

Den grundläggande attackmetoden är inget nytt. Det är baserat på hur en CPU spekulerar var dess nuvarande processväg kommer att gå. En del av dess hastighet härrör från hur den kan tänka framåt och testa olika rutter (grenar) för att bestämma den snabbaste vägen till slutförande. Medan det testar dessa rutter lagrar chipet data i sin lokala cache på ett oskyddat sätt.

Rekommenderade videor

Tyvärr är detta ett problem som finns i alla moderna processorer. I de flesta fall kan data bara stjälas om en hackare har fysisk tillgång till måldatorn för att köra skadlig kod. Hackare kan också attackera datorer på distans genom att köra skadlig JavaScript på deras webbplatser som du laddar ner som webbläsarcache.

Men med NetSpectre finns det inget att ladda ner. Istället bombarderar angriparen nätverksportarna på en måldator med skadlig kod. Den goda nyheten är att denna metod tar extremt lång tid att extrahera data från minnet på grund av den bullriga miljön på internet. Till exempel riktar en metod direkt till CPU: ns cache med 15 bitar per timme, medan en annan metod riktar sig mot en specifik modul (AVX2) med 60 bitar per timme.

Naturligtvis vill hackare inte ha allt lagrat i minnet: de vill ha de saftiga bitarna. Förutom den långsamma dataläckan måste de sålla bland soporna för att plocka ut värdefulla, privilegierade föremål. Att hitta en krypteringsnyckel i det långsamma dataflödet kan ta dagar jämfört med att komma åt samma nyckel genom att köra skadlig kod lokalt på måldatorn.

Enligt tidningen består NetSpectre-attacken av två komponenter. Den första är en läckande gadget som drar en eller flera byte med data från minnet, även om enbitsprylar är "mest mångsidiga". Den andra komponenten är sändningsgadgeten som gör CPU: ns tillstånd synligt över nätverket, så att hackaren kan hämta data.

Hackare utför attacken i fyra steg. Först skickar de läckagegadgeten för att "felträna" processorns prediktiva förmåga och återställer sedan miljön för att möjliggöra kodning av läckta bitar. Därefter utnyttjar hackare sårbarheten Spectre Variant 1 för att läcka data och använder sändningsgadgeten för att leverera varorna.

"Eftersom nätverkets latens varierar måste de fyra stegen upprepas flera gånger för att eliminera bruset som orsakas av dessa fluktuationer", står det i rapporten. "Varansen i latens följer vanligtvis en viss fördelning beroende på flera faktorer, såsom avstånd, antal hopp, nätverksöverbelastning."

Men oroa dig inte, eftersom detta inte är en sårbarhet som kräver en ny patch. Enligt Intel, det mildras genom samma tekniker som används för att patcha Meltdown och de två Spectre-varianterna: kodinspektion och modifiering av programvara. Det placerar en spärr för att stoppa spekulation där så är lämpligt.

"Vi tillhandahåller vägledning för utvecklare i vår whitepaper, Analysera potentiella gränser Kontrollera förbikopplingssårbarheter, som har uppdaterats för att införliva denna metod, säger Intel. "Vi är tacksamma till Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp och Stefan Mangard från Graz tekniska universitet för att de rapporterade sin forskning."

Uppdaterad 27 juli 2018 för att återspegla Intels svar.

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.