Spectre Attack ใหม่ไม่จำเป็นต้องใช้โค้ดที่ทำงานบนพีซีเป้าหมาย

click fraud protection

เอกสารไวท์เปเปอร์ล่าสุด เผยแพร่โดยนักวิจัยจากมหาวิทยาลัยเทคโนโลยีกราซในออสเตรีย เผยการโจมตีครั้งใหม่ เรียกว่า เน็ตสเปกเตอร์ ต่างจากการโจมตี Spectre บนอินเทอร์เน็ตที่ต้องใช้แฮ็กเกอร์เพื่อรันโค้ดในเครื่องพีซีเป้าหมาย เวอร์ชันนี้สามารถขโมยข้อมูลจากหน่วยความจำของพีซีเป้าหมายโดยไม่ต้องรันโค้ดในเครื่องใดๆ

วิธีการโจมตีขั้นพื้นฐานไม่ใช่เรื่องใหม่. ขึ้นอยู่กับวิธีที่ CPU คาดเดาว่าเส้นทางการประมวลผลปัจจุบันจะไปที่ใด ความเร็วส่วนหนึ่งเกิดจากการที่มันสามารถคิดล่วงหน้าและทดสอบเส้นทางต่างๆ (สาขา) เพื่อกำหนดเส้นทางที่เร็วที่สุดในการทำให้เสร็จ ขณะที่กำลังทดสอบเส้นทางเหล่านี้ ชิปจะจัดเก็บข้อมูลไว้ในแคชภายในเครื่องในลักษณะที่ไม่มีการป้องกัน

วิดีโอแนะนำ

น่าเสียดายที่นี่เป็นปัญหาที่มีอยู่ในโปรเซสเซอร์สมัยใหม่ทั้งหมด ในกรณีส่วนใหญ่ ข้อมูลจะถูกขโมยได้ก็ต่อเมื่อแฮกเกอร์สามารถเข้าถึงพีซีเป้าหมายเพื่อเรียกใช้โค้ดที่เป็นอันตรายได้เท่านั้น แฮกเกอร์ยังสามารถโจมตีพีซีจากระยะไกลได้ด้วยการเรียกใช้ JavaScript ที่เป็นอันตรายบนเว็บไซต์ที่คุณดาวน์โหลดเป็นแคชของเบราว์เซอร์

แต่ด้วย NetSpectre คุณจะไม่ต้องดาวน์โหลดอะไรเลย ผู้โจมตีจะโจมตีพอร์ตเครือข่ายของพีซีเป้าหมายด้วยโค้ดที่เป็นอันตรายแทน ข่าวดีก็คือวิธีนี้ใช้เวลานานมากในการดึงข้อมูลจากหน่วยความจำ เนื่องจากสภาพแวดล้อมที่มีสัญญาณรบกวนของอินเทอร์เน็ต ตัวอย่างเช่น วิธีหนึ่งกำหนดเป้าหมายแคชของ CPU โดยตรงที่ 15 บิตต่อชั่วโมง ในขณะที่วิธีอื่นกำหนดเป้าหมายไปที่โมดูลเฉพาะ (AVX2) ที่ 60 บิตต่อชั่วโมง

แน่นอนว่าแฮกเกอร์ไม่ต้องการให้ทุกสิ่งถูกเก็บไว้ในหน่วยความจำ: พวกเขาต้องการสิ่งที่ชุ่มฉ่ำ นอกจากการรั่วไหลของข้อมูลช้าแล้ว พวกเขายังต้องกรองขยะเพื่อดึงสิ่งของมีค่าและสิทธิพิเศษออกมา การค้นหาคีย์การเข้ารหัสในกระแสข้อมูลที่ช้าอาจใช้เวลาหลายวันเมื่อเทียบกับการเข้าถึงคีย์เดียวกันโดยการเรียกใช้โค้ดที่เป็นอันตรายในเครื่องพีซีเป้าหมาย

ตามรายงาน การโจมตี NetSpectre ประกอบด้วยสององค์ประกอบ อย่างแรกคืออุปกรณ์รั่วไหลซึ่งจะดึงข้อมูลหนึ่งหรือหลายไบต์จากหน่วยความจำ แม้ว่าอุปกรณ์บิตเดียวจะ "ใช้งานได้หลากหลายที่สุด" องค์ประกอบที่สองคืออุปกรณ์ส่งสัญญาณที่ทำให้สถานะของ CPU มองเห็นได้ผ่านเครือข่าย ดังนั้นแฮกเกอร์จึงสามารถดึงข้อมูลมาได้ ข้อมูล.

แฮกเกอร์ทำการโจมตีในสี่ขั้นตอน ขั้นแรก พวกเขาส่งอุปกรณ์ที่รั่วไหลเพื่อ "ฝึกผิดพลาด" ความสามารถในการคาดการณ์ของโปรเซสเซอร์ จากนั้นรีเซ็ตสภาพแวดล้อมเพื่อให้สามารถเข้ารหัสบิตที่รั่วไหลได้ หลังจากนั้นแฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Spectre Variant 1 เพื่อทำให้ข้อมูลรั่วไหล และใช้อุปกรณ์ส่งสัญญาณเพื่อส่งสินค้า

“เนื่องจากเวลาแฝงของเครือข่ายแตกต่างกันไป สี่ขั้นตอนจึงต้องทำซ้ำหลายครั้งเพื่อกำจัดสัญญาณรบกวนที่เกิดจากความผันผวนเหล่านี้” รายงานระบุ “โดยทั่วไปแล้ว ความแปรปรวนของเวลาในการตอบสนองจะเป็นไปตามการกระจายที่แน่นอน ขึ้นอยู่กับปัจจัยหลายประการ เช่น ระยะทาง จำนวนฮ็อพ ความแออัดของเครือข่าย”

แต่ไม่ต้องกังวล เพราะนี่ไม่ใช่ช่องโหว่ที่ต้องมีการแพตช์ใหม่ ตามข้อมูลของอินเทล มันบรรเทาลง ผ่านเทคนิคเดียวกับที่ใช้ในการแพทช์ Meltdown และ Spectre ทั้งสองแบบ: การตรวจสอบโค้ดและการดัดแปลงซอฟต์แวร์ นั่นเป็นอุปสรรคในการหยุดการเก็งกำไรตามความเหมาะสม

“เราให้คำแนะนำสำหรับนักพัฒนาในเอกสารไวท์เปเปอร์ของเรา การวิเคราะห์ขอบเขตที่เป็นไปได้ ตรวจสอบช่องโหว่บายพาสซึ่งได้รับการอัปเดตเพื่อรวมวิธีการนี้” Intel กล่าว “เราขอขอบคุณ Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp และ Stefan Mangard จากมหาวิทยาลัยเทคโนโลยี Graz สำหรับการรายงานงานวิจัยของพวกเขา”

อัปเดตเมื่อวันที่ 27 กรกฎาคม 2018 เพื่อสะท้อนถึงการตอบสนองของ Intel

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

Windows 10 Mobile มีส่วนแบ่งตลาด Windows 14 เปอร์เซ็นต์

Windows 10 Mobile มีส่วนแบ่งตลาด Windows 14 เปอร์เซ็นต์

เมาริซิโอ เปสเช / FlickrAndroid และ iOS ยังคงคร...

AMD อาจเปิดเผยการ์ด Polaris ในงาน Computex ก่อนงานแสดง

AMD อาจเปิดเผยการ์ด Polaris ในงาน Computex ก่อนงานแสดง

มีรายงานปรากฏขึ้น โดยอ้างว่า AMD สามารถเปิดเผยก...

Disney Locks รายชื่อนักแสดงสำหรับฮัน โซโลรุ่นเยาว์

Disney Locks รายชื่อนักแสดงสำหรับฮัน โซโลรุ่นเยาว์

ทินเซลทาวน์ / Shutterstock.comDisney กำลังร้อนแ...