Ve Hit Gelmeye Devam Ediyor: Yeni 'Prime' Erimesi, Spectre Yüzeyi İstismara Uğradı

Sadece bir ay sonra araştırmacılar yöntemleri açığa çıkardı Tüm modern işlemciler aracılığıyla bir cihazın belleğinden hassas verileri çıkarmak için, işlemci tasarımı kusurunun diğer saldırılarda nasıl kullanılabileceğini gösteren başka bir araştırma makalesi gelir. KağıtYeni istismarlar MeltdownPrime ve SpectrePrime olarak adlandırılan bu isim, Princeton Üniversitesi'nde çalışan üç araştırmacı ve grafik yongası üreticisi Nvidia'dan geliyor.

Geçen ay bildirildiği gibi, en az 2011 yılına kadar uzanan tüm işlemcilerin tasarımlarında kusurlar var. Bir işlemcinin hızının bir kısmı, mevcut talimat listesinin nereye gideceğini tahmin etme yeteneğinden gelir;şube tahmin birimleri”Bu, bundan sonra hangi komutun geleceğine dair bilinçli bir tahminde bulunur. Bu tahminleri yapmak için işlemciler verileri iki bellek kümesinden ileri geri atarlar: hızlı erişim için önbellek adı verilen yerel çip üzerindeki bellek ve bilgisayarın sistem belleği. Bu veriler güvenli değildir ve orijinal Meltdown ve Spectre saldırıları tam da bu noktada devreye girmektedir.

Önerilen Videolar

Meltdown yaklaşımı Intel ve Apple işlemciler için geçerlidir. Bir bilgisayar korsanı, kullanıcı adlarını, şifreleri, kredi kartı numaralarını vb. içerebilecek bu ham bilgilere erişmek için kötü amaçlı bir program oluşturabilir. Genellikle yalnızca bir işletim sisteminin kökü tarafından erişilebilen, diğer bir deyişle çekirdek olarak bilinen ayrıcalıklı bilgilerden yararlanır.

Bu arada Spectre, Intel, AMD ve Apple dahil ARM'in işlemci tasarımına dayanan tüm mobil çipler için geçerlidir. Burada bilgisayar korsanları, işlemciyi, PC'de yüklü meşru programlarda ve uygulamalarda yerleşik olmayan talimatları yürütmesi için kandıracak bir program oluşturabilir. Başka bir deyişle, favori uygulama ve programlarınız hassas verilerinizi çalmak üzere kandırılabilir.

Her iki yöntem de yalnızca Google Project Zero ve Cerberus Technology'den ve çeşitli üniversitelerden araştırmacılar tarafından bildirilen kavram kanıtlarından ibarettir. Adobe Flash gibi belirli yazılımları hedeflemediklerinden her ikisine de yan kanal saldırıları adı verilir.

Yeni MeltdownPrime ve SpectrePrime istismarları, adı verilen bir saldırıya dayanıyor. Başbakan + Prob CPU'nun önbelleğindeki girişleri değiştirme veya kaldırma yöntemi olan işlemci "önbellek geçersiz kılmalarından" yararlanır. Meltdown ve Spectre, CPU'nun yol tahmini sırasında (diğer adıyla spekülatif yürütme) bu önbelleği basitçe "kirletirken", yeni istismarlar farklı bir yaklaşım benimsiyor.

Belgede, "MeltdownPrime ve SpectrePrime'ın nedeni, geçersiz kılmaya dayalı tutarlılık protokolü kullanan bir sistemde spekülatif olarak gönderilen yazma istekleridir." Tutarlılık protokolü, bilgisayarın önbellekte ve bellekte saklanan tüm verileri tutarlı tuttuğu anlamına gelir. Ancak bu protokol, "işlem eninde sonunda kesintiye uğrasa bile, spekülatif bir yazma erişimi talebinin sonucu olarak paylaşımcı çekirdeklerdeki önbellek hatlarını geçersiz kılabilir."

Araştırmacılar bulgularını Intel Core i7 işlemcili bir MacBook ve MacOS Sierra v10.12.6 kullanarak doğruladılar. İstismarı gerçekleştirdiler Makinede 100 kez, SpectrePrime için yüzde 99,95'lik bir başarı oranına karşılık vanilya Spectre'de görülen yüzde 97,9'luk başarı oranı faydalanmak.

"Meltdown ve Spectre'yi azaltan herhangi bir yazılım tekniğinin, MeltdownPrime ve SpectrePrime'ı da hafifletmek için yeterli olacağına inanıyoruz. Öte yandan, Prime varyantlarımızın mikro mimarisini hafifletmenin yeni değerlendirmeler gerektireceğine inanıyoruz," diye belirtiyor belgede.

Editörlerin Önerileri

  • Yeni HP Spectre x360 16 Nvidia'yı geride bırakarak Intel Arc'ı benimsiyor

Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.