Spectre Attack ใหม่ไม่จำเป็นต้องใช้โค้ดที่ทำงานบนพีซีเป้าหมาย

เอกสารไวท์เปเปอร์ล่าสุด เผยแพร่โดยนักวิจัยจากมหาวิทยาลัยเทคโนโลยีกราซในออสเตรีย เผยการโจมตีครั้งใหม่ เรียกว่า เน็ตสเปกเตอร์ ต่างจากการโจมตี Spectre บนอินเทอร์เน็ตที่ต้องใช้แฮ็กเกอร์เพื่อรันโค้ดในเครื่องพีซีเป้าหมาย เวอร์ชันนี้สามารถขโมยข้อมูลจากหน่วยความจำของพีซีเป้าหมายโดยไม่ต้องรันโค้ดในเครื่องใดๆ

วิธีการโจมตีขั้นพื้นฐานไม่ใช่เรื่องใหม่. ขึ้นอยู่กับวิธีที่ CPU คาดเดาว่าเส้นทางการประมวลผลปัจจุบันจะไปที่ใด ความเร็วส่วนหนึ่งเกิดจากการที่มันสามารถคิดล่วงหน้าและทดสอบเส้นทางต่างๆ (สาขา) เพื่อกำหนดเส้นทางที่เร็วที่สุดในการทำให้เสร็จ ขณะที่กำลังทดสอบเส้นทางเหล่านี้ ชิปจะจัดเก็บข้อมูลไว้ในแคชภายในเครื่องในลักษณะที่ไม่มีการป้องกัน

วิดีโอแนะนำ

น่าเสียดายที่นี่เป็นปัญหาที่มีอยู่ในโปรเซสเซอร์สมัยใหม่ทั้งหมด ในกรณีส่วนใหญ่ ข้อมูลจะถูกขโมยได้ก็ต่อเมื่อแฮกเกอร์สามารถเข้าถึงพีซีเป้าหมายเพื่อเรียกใช้โค้ดที่เป็นอันตรายได้เท่านั้น แฮกเกอร์ยังสามารถโจมตีพีซีจากระยะไกลได้ด้วยการเรียกใช้ JavaScript ที่เป็นอันตรายบนเว็บไซต์ที่คุณดาวน์โหลดเป็นแคชของเบราว์เซอร์

แต่ด้วย NetSpectre คุณจะไม่ต้องดาวน์โหลดอะไรเลย ผู้โจมตีจะโจมตีพอร์ตเครือข่ายของพีซีเป้าหมายด้วยโค้ดที่เป็นอันตรายแทน ข่าวดีก็คือวิธีนี้ใช้เวลานานมากในการดึงข้อมูลจากหน่วยความจำ เนื่องจากสภาพแวดล้อมที่มีสัญญาณรบกวนของอินเทอร์เน็ต ตัวอย่างเช่น วิธีหนึ่งกำหนดเป้าหมายแคชของ CPU โดยตรงที่ 15 บิตต่อชั่วโมง ในขณะที่วิธีอื่นกำหนดเป้าหมายไปที่โมดูลเฉพาะ (AVX2) ที่ 60 บิตต่อชั่วโมง

แน่นอนว่าแฮกเกอร์ไม่ต้องการให้ทุกสิ่งถูกเก็บไว้ในหน่วยความจำ: พวกเขาต้องการสิ่งที่ชุ่มฉ่ำ นอกจากการรั่วไหลของข้อมูลช้าแล้ว พวกเขายังต้องกรองขยะเพื่อดึงสิ่งของมีค่าและสิทธิพิเศษออกมา การค้นหาคีย์การเข้ารหัสในกระแสข้อมูลที่ช้าอาจใช้เวลาหลายวันเมื่อเทียบกับการเข้าถึงคีย์เดียวกันโดยการเรียกใช้โค้ดที่เป็นอันตรายในเครื่องพีซีเป้าหมาย

ตามรายงาน การโจมตี NetSpectre ประกอบด้วยสององค์ประกอบ อย่างแรกคืออุปกรณ์รั่วไหลซึ่งจะดึงข้อมูลหนึ่งหรือหลายไบต์จากหน่วยความจำ แม้ว่าอุปกรณ์บิตเดียวจะ "ใช้งานได้หลากหลายที่สุด" องค์ประกอบที่สองคืออุปกรณ์ส่งสัญญาณที่ทำให้สถานะของ CPU มองเห็นได้ผ่านเครือข่าย ดังนั้นแฮกเกอร์จึงสามารถดึงข้อมูลมาได้ ข้อมูล.

แฮกเกอร์ทำการโจมตีในสี่ขั้นตอน ขั้นแรก พวกเขาส่งอุปกรณ์ที่รั่วไหลเพื่อ "ฝึกผิดพลาด" ความสามารถในการคาดการณ์ของโปรเซสเซอร์ จากนั้นรีเซ็ตสภาพแวดล้อมเพื่อให้สามารถเข้ารหัสบิตที่รั่วไหลได้ หลังจากนั้นแฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Spectre Variant 1 เพื่อทำให้ข้อมูลรั่วไหล และใช้อุปกรณ์ส่งสัญญาณเพื่อส่งสินค้า

“เนื่องจากเวลาแฝงของเครือข่ายแตกต่างกันไป สี่ขั้นตอนจึงต้องทำซ้ำหลายครั้งเพื่อกำจัดสัญญาณรบกวนที่เกิดจากความผันผวนเหล่านี้” รายงานระบุ “โดยทั่วไปแล้ว ความแปรปรวนของเวลาในการตอบสนองจะเป็นไปตามการกระจายที่แน่นอน ขึ้นอยู่กับปัจจัยหลายประการ เช่น ระยะทาง จำนวนฮ็อพ ความแออัดของเครือข่าย”

แต่ไม่ต้องกังวล เพราะนี่ไม่ใช่ช่องโหว่ที่ต้องมีการแพตช์ใหม่ ตามข้อมูลของอินเทล มันบรรเทาลง ผ่านเทคนิคเดียวกับที่ใช้ในการแพทช์ Meltdown และ Spectre ทั้งสองแบบ: การตรวจสอบโค้ดและการดัดแปลงซอฟต์แวร์ นั่นเป็นอุปสรรคในการหยุดการเก็งกำไรตามความเหมาะสม

“เราให้คำแนะนำสำหรับนักพัฒนาในเอกสารไวท์เปเปอร์ของเรา การวิเคราะห์ขอบเขตที่เป็นไปได้ ตรวจสอบช่องโหว่บายพาสซึ่งได้รับการอัปเดตเพื่อรวมวิธีการนี้” Intel กล่าว “เราขอขอบคุณ Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp และ Stefan Mangard จากมหาวิทยาลัยเทคโนโลยี Graz สำหรับการรายงานงานวิจัยของพวกเขา”

อัปเดตเมื่อวันที่ 27 กรกฎาคม 2018 เพื่อสะท้อนถึงการตอบสนองของ Intel

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

Master & Dynamic ร่วมมือกับ Aston Martin เกี่ยวกับ Future Tech

Master & Dynamic ร่วมมือกับ Aston Martin เกี่ยวกับ Future Tech

คุณเคยมีความสุขที่ได้ฟังเครื่องยนต์ V12 อันรุ่ง...

อินโดนีเซีย ยืนต่อคิวซื้อ BlackBerry Bold 9790 บาดเจ็บ 90 ราย

อินโดนีเซีย ยืนต่อคิวซื้อ BlackBerry Bold 9790 บาดเจ็บ 90 ราย

แอพ BlackBerry Messenger หรือที่รู้จักกันดีในชื...

Audeze เปิดตัวหูฟังยอดนิยมรุ่น LCD2 Closed-Back

Audeze เปิดตัวหูฟังยอดนิยมรุ่น LCD2 Closed-Back

Audeze เปิดตัวหูฟัง planar-magnetic LCD2 เป็นคร...