Нова атака Spectre не потребує локального запуску коду на цільовому ПК

click fraud protection

Нещодавня біла книга видано дослідниками з Технологічного університету Граца в Австрії виявляє нову атаку називається NetSpectre. На відміну від атаки Spectre через Інтернет, яка вимагає від хакера локального запуску коду на цільовому комп’ютері, ця версія може викрасти дані з пам’яті цільового комп’ютера без запуску локального коду.

Базовий метод атаки не є чимось новим. Він заснований на тому, як ЦП спекулює, куди піде його поточний шлях обробки. Частина його швидкості залежить від того, як він може думати наперед і тестувати різні маршрути (гілки), щоб визначити найшвидший шлях до завершення. Поки він тестує ці маршрути, чіп незахищено зберігає дані у своєму локальному кеші.

Рекомендовані відео

На жаль, це проблема, яка притаманна всім сучасним процесорам. У більшості випадків дані можуть бути викрадені, лише якщо хакер має фізичний доступ до цільового ПК для запуску шкідливого коду. Хакери також можуть дистанційно атакувати ПК, запускаючи шкідливий JavaScript на їхніх веб-сайтах, який ви завантажуєте як кеш браузера.

Але з NetSpectre нема чого завантажувати. Натомість зловмисник бомбардує мережеві порти цільового ПК шкідливим кодом. Хороша новина полягає в тому, що цей метод потребує надзвичайно багато часу для вилучення даних із пам’яті через галасливе середовище Інтернету. Наприклад, один метод безпосередньо націлює кеш ЦП на 15 біт на годину, тоді як інший метод націлює певний модуль (AVX2) на 60 біт на годину.

Звичайно, хакери не хочуть, щоб усе зберігалося в пам’яті: вони хочуть соковитих фрагментів. На додаток до повільного витоку даних, вони повинні просіяти сміття, щоб витягнути цінні, привілейовані елементи. Пошук ключа шифрування в повільному потоці даних може тривати кілька днів порівняно з доступом до того самого ключа шляхом локального запуску шкідливого коду на цільовому ПК.

Згідно з документом, атака NetSpectre складається з двох компонентів. Перший — гаджет витоку, який витягує один або кілька байтів даних із пам’яті, хоча однобітні гаджети «найбільш універсальні». Другий компонент — гаджет передачі, який робить стан ЦП видимим у мережі, щоб хакер міг отримати даних.

Хакери здійснюють атаку в чотири етапи. Спочатку вони надсилають гаджет витоку, щоб «неправильно навчити» передбачувані можливості процесора, а потім скидають середовище, щоб увімкнути кодування витоку бітів. Після цього хакери використовують вразливість Spectre Variant 1 для витоку даних і використовують гаджет передачі для доставки товарів.

«Оскільки затримка мережі змінюється, чотири кроки потрібно повторити кілька разів, щоб усунути шум, спричинений цими коливаннями», — йдеться у звіті. «Як правило, дисперсія в затримці має певний розподіл залежно від багатьох факторів, таких як відстань, кількість переходів, перевантаження мережі».

Але не хвилюйтеся, оскільки це не вразливість, яка вимагає нового патча. За даними Intel, це пом'якшено за допомогою тих самих методів, що використовуються для виправлення Meltdown і двох варіантів Spectre: перевірка коду та модифікація програмного забезпечення. Це створює бар’єр для зупинки спекуляцій, де це доречно.

«Ми надаємо вказівки для розробників у нашому офіційному документі, Аналіз потенційних меж. Перевірка обходу вразливостей, який було оновлено, щоб включити цей метод», — повідомляє Intel. «Ми вдячні Майклу Шварцу, Даніелю Ґруссу, Мартіну Шварцлю, Моріцу Ліппу та Стефану Манґарду з Технологічного університету Граца за звіт про їхні дослідження».

Оновлено 27 липня 2018 р., щоб відобразити відповідь Intel.

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.