Yeni Spectre Saldırısı, Hedef Bilgisayarda Yerel Olarak Çalışan Kod Gerektirmiyor

click fraud protection

Yakın zamanda yayınlanan bir teknik inceleme Avusturya'daki Graz Teknoloji Üniversitesi'ndeki araştırmacılar tarafından yayınlandı yeni bir saldırıyı ortaya koyuyor NetSpectre denir. Bir bilgisayar korsanının hedef bilgisayarda yerel olarak kod çalıştırmasını gerektiren internet tabanlı Spectre saldırısının aksine, bu sürüm, herhangi bir yerel kod çalıştırmadan hedef bilgisayarın belleğindeki verileri çalabilir.

Temel saldırı yöntemi yeni bir şey değil. Bir CPU'nun mevcut işlem yolunun nereye gideceğini nasıl tahmin ettiğine dayanır. Hızının bir kısmı ileriyi nasıl düşünebildiğinden ve tamamlamaya giden en hızlı yolu belirlemek için farklı rotaları (dalları) nasıl test edebildiğinden kaynaklanmaktadır. Çip, bu rotaları test ederken verileri yerel önbelleğinde korumasız bir şekilde saklıyor.

Önerilen Videolar

Ne yazık ki bu, tüm modern işlemcilerde bulunan bir sorundur. Çoğu durumda veriler yalnızca bilgisayar korsanının kötü amaçlı kod çalıştırmak için hedef bilgisayara fiziksel erişimi varsa çalınabilir. Bilgisayar korsanları, tarayıcı önbelleği olarak indirdiğiniz web sitelerinde kötü amaçlı JavaScript çalıştırarak bilgisayarlara uzaktan da saldırabilirler.

Ancak NetSpectre'de indirilecek hiçbir şey yok. Bunun yerine saldırgan, hedef bilgisayarın ağ bağlantı noktalarını kötü amaçlı kodla bombalar. İyi haber şu ki, internetin gürültülü ortamı nedeniyle bu yöntemin bellekten veri çekmesi son derece uzun sürüyor. Örneğin, bir yöntem doğrudan CPU'nun önbelleğini saatte 15 bit ile hedeflerken, başka bir yöntem saatte 60 bit ile belirli bir modülü (AVX2) hedefler.

Elbette bilgisayar korsanları her şeyin hafızada saklanmasını istemezler: İlginç parçaları isterler. Yavaş veri sızıntısına ek olarak, değerli, ayrıcalıklı öğeleri çıkarmak için çöpleri de incelemeleri gerekiyor. Yavaş veri akışında bir şifreleme anahtarı bulmak, hedef bilgisayarda yerel olarak kötü amaçlı kod çalıştırarak aynı anahtara erişmek yerine günler sürebilir.

Makaleye göre NetSpectre saldırısı iki bileşenden oluşuyor. Bunlardan ilki, tek bitlik aygıtlar "en çok yönlü" olmasına rağmen bellekten bir veya daha fazla baytlık veri çeken bir sızıntı aygıtıdır. İkinci bileşen, bilgisayar korsanının verileri alabilmesi için CPU'nun durumunu ağ üzerinden görünür hale getiren iletim aygıtıdır. veri.

Hackerlar saldırıyı dört aşamada gerçekleştiriyor. İlk olarak, işlemcinin tahmin yeteneğini "yanlış eğitmek" için sızıntı cihazını gönderirler ve ardından sızdırılan bitlerin kodlanmasını sağlamak için ortamı sıfırlarlar. Bundan sonra, bilgisayar korsanları veri sızdırmak için Spectre Variant 1 güvenlik açığından yararlanır ve malları teslim etmek için iletim cihazını kullanır.

Raporda, "Ağ gecikmesi değiştikçe, bu dalgalanmaların neden olduğu gürültüyü ortadan kaldırmak için dört adımın birden çok kez tekrarlanması gerekiyor" ifadesine yer veriliyor. "Genellikle gecikmedeki değişiklik, mesafe, atlama sayısı, ağ tıkanıklığı gibi birden fazla faktöre bağlı olarak belirli bir dağılımı takip eder."

Ancak endişelenmeyin, çünkü bu yeni bir yama gerektiren bir güvenlik açığı değil. Intel'e göre, hafifletildi Meltdown ve iki Spectre varyantına yama uygulamak için kullanılan tekniklerle aynı: kod incelemesi ve yazılımın değiştirilmesi. Bu, uygun olduğu yerde spekülasyonları durduran bir bariyer oluşturur.

"Teknik belgemizde geliştiricilere rehberlik sağlıyoruz, Potansiyel Sınırları Analiz Etme Bypass Güvenlik Açıklarını Kontrol Edin, bu yöntemi içerecek şekilde güncellendi, "diyor Intel. "Graz Teknoloji Üniversitesi'nden Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp ve Stefan Mangard'a araştırmalarını bildirdikleri için müteşekkiriz."

Intel'in yanıtını yansıtacak şekilde 27 Temmuz 2018'de güncellendi.

Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.