Буквально через місяць дослідники викрили методи Щоб отримати конфіденційні дані з пам’яті пристрою за допомогою всіх сучасних процесорів, з’являється ще одна дослідницька стаття, щоб проілюструвати, як недолік конструкції процесора можна використовувати в інших атаках. Папір, що називає нові експлойти MeltdownPrime і SpectrePrime, походить від трьох дослідників, які працюють у Прінстонському університеті та виробнику графічних чіпів Nvidia.
Як повідомлялося минулого місяця, усі процесори, випущені принаймні 2011 року, мають недоліки в конструкції. Швидкість процесора частково залежить від його здатності передбачити, куди піде поточний список інструкцій — вони мають «підрозділи прогнозування гілок», які роблять обґрунтоване припущення про те, яка команда буде наступною. Щоб зробити ці прогнози, процесори перекидають дані туди-сюди з двох наборів пам’яті: локальної пам’яті на кристалі, що називається кеш-пам’яттю для швидкого доступу, і системної пам’яті ПК. Ці дані не захищені, і саме тут з’являються оригінальні атаки Meltdown і Spectre.
Рекомендовані відео
Підхід Meltdown застосовується до процесорів Intel і Apple. Хакер може створити шкідливу програму для доступу до цієї необробленої інформації, яка може включати імена користувачів, паролі, номери кредитних карток тощо. Він підключається до привілейованої інформації, яка зазвичай доступна лише кореневій системі операційної системи, інакше відомої як ядро.
Тим часом Spectre застосовується до Intel, AMD та всіх мобільних чіпів на основі дизайну процесорів ARM, включаючи Apple. Тут хакери можуть створити програму, щоб обманом змусити процесор виконати інструкції, не вбудовані в законні програми та додатки, встановлені на ПК. Іншими словами, ваші улюблені додатки та програми можна обманом змусити отримати конфіденційні дані.
Обидва методи є лише підтвердженням концепцій, про які повідомили Google Project Zero та дослідники з Cerberus Technology і різних університетів. Обидві атаки називаються бічними атаками, оскільки вони не спрямовані на конкретне програмне забезпечення, наприклад Adobe Flash.
Нові експлойти MeltdownPrime і SpectrePrime покладаються на атаку під назвою Prime+Probe який використовує переваги «недійсності кешу» процесора, що є методом заміни або видалення записів у кеші ЦП. У той час як Meltdown і Spectre просто «забруднюють» цей кеш під час прогнозування шляху ЦП (він же спекулятивне виконання), нові експлойти мають інший підхід.
«MeltdownPrime і SpectrePrime виникають через те, що запити на запис надсилаються спекулятивно в системі, яка використовує протокол когерентності на основі недійсності», — йдеться в документі. Протокол узгодженості означає, що ПК підтримує узгодженість усіх даних, які зберігаються в кеші та пам’яті. Але цей протокол може «зробити недійсними рядки кешу в ядрах спільного доступу в результаті спекулятивного запиту на доступ до запису, навіть якщо операція врешті-решт буде розчавлена».
Дослідники підтвердили свої висновки, використовуючи MacBook з процесором Intel Core i7 і MacOS Sierra v10.12.6. Вони запустили експлойт 100 разів на машині з 99,95-відсотковим показником успіху для SpectrePrime порівняно з 97,9-відсотковим показником, який спостерігається у ванільного Spectre експлуатувати.
«Ми вважаємо, що будь-яких програмних методів, які пом’якшують Meltdown і Spectre, також буде достатньо для пом’якшення MeltdownPrime і SpectrePrime. З іншого боку, ми вважаємо, що мікроархітектурне пом’якшення наших варіантів Prime вимагатиме нових міркувань», – йдеться в документі.
Рекомендації редакції
- Новий HP Spectre x360 16 відмовляється від Nvidia та використовує Intel Arc
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.