Spectre Class-sårbarheder fortsætter med at udnytte, når to nye varianter kommer frem

Sikkerhed / Spectre Class-sårbarheder fortsætter med at udnytte, når to nye varianter kommer frem 4 minutter læst

Logoer oprettet for at betegne Meltdown og Spectre sårbarheder. Billedkreditter: The Hacker News



En mikroprocessor, der inficerer sårbarhed, blev opdaget af teknologiske producenter i sommeren 2017, og information om sårbarheden ved navn “Spectre” blev efterfølgende frigivet til offentligheden i starten af ​​dette år. Siden da har Intel, hvis chips har været lige i rodet af det hele, lagt en $ 100.000 bounty på rapporteringen af ​​udviklede sårbarheder i Spectre-klassen, og MIT's Vladimir Kiriansky og den selvdrevne Carl Waldspurger har sikret pengepræmien for at fremføre detaljeret undersøgelse af de to nyeste version 1 gren sårbarheder: henholdsvis Spectre 1.1 og Spectre 1.2.

I Kiriansky og Waldspurger papir offentliggjort den 10. juli 2018, der beskriver detaljerne i Spectre 1.1- og Spectre 1.2-sårbarhederne, forklares det, at den tidligere 'udnytter spekulative butikker til at skabe spekulative bufferoverløb', mens sidstnævnte tillader, at spekulative butikker 'overskriver skrivebeskyttede data ”I en mekanisme svarende til den, der anvendes i Specter 3.0-klassesårbarheden kendt som Meltdown. På grund af den grundlæggende karakter af Specter-klassefejlene er de ikke noget, der helt kan modvirkes af en række opdateringer eller patches, de kræver en komplet ændring i det grundlæggende computerbehandlingsdesign, men den gode nyhed om sagen er, at angreb kan kun finde sted på enheder, der giver mulighed for større udnyttelsesfrihed, hvor den ondsindede kode kan hæmme og køre.



For at forhindre udnyttelse har Microsoft Windows frigivet softwareopdateringer, der opgraderer sikkerhedsdefinitionerne for operativsystemet, og Chrome-browseren har frigivet sikkerhedsopdateringer, der forhindrer javascriptet fra et websted i at få adgang til et andet for at stoppe bypass af kode fra en hukommelse placering til en anden i det hele taget. Simpelthen at foretage opdateringer på disse to fronter reducerer risikoen for udnyttelse med 90%, da det beskytter enheden på hjemmefronten og begrænser indsprøjtningen af ​​malware fra internettet. Uden bosiddende ondsindet indhold, der bruger cache-timing til at angribe på bestemte punkter for at udtrække private oplysninger, der er gemt på enheden, er enheder tilsyneladende sikre fra greb om Spectre-klasseanfaldene.



Intel har frigivet systemopdateringer for at patchere bedrifterne bedst muligt i den aktuelle tilstand af sine enheder, og Microsoft har frigivet brugervenlige afbødningsvejledninger på sit websted for at give brugerne mulighed for at undgå angrebene ved at følge et par enkle trin på deres egne pc'er. . Virkningen af ​​Specter-klassens sårbarheder varierer fra en gren af ​​defekten til en anden, men den kan være så sovende som næsten intet, men på den anden side kan den udgøre sikkerhedstrusler ved at udtrække data eller endda udgøre fysiske trusler mod enheden ved at overbelaste processoren. så det overophedes som det ses, ikke ironisk nok, i et par HP Spectre-enheder, der står over for Spectre 3.0 Meltdown-sårbarheden.



For at forstå Spectre-klassen-viruset, og hvorfor vi måske ikke vasker det væk snart, skal man forstå arten af ​​den metode, der er anvendt i nutidens computerprocessorer, hvilket er godt forklaret i Intels analyse af spekulative eksekveringssidekanaler Hvidt papir . I et løb om den største processorkraft har mange processorer som Intel selv brugt spekulativ udførelse, der foregriber en kommando på forhånd for at muliggøre problemfri udførelse, som ikke behøver at vente på, at tidligere kommandoer køres, før den næste kan udføres. For at forbedre forudsigelserne bruger mekanismen sidekanal-cache-metoder, der observerer systemet. I dette kan en sidekanal til cache-timing bruges til at måle, om der findes et bestemt stykke information på et bestemt cache-niveau. Dette måles baseret på den tid, det tager at hente værdierne, jo længere tid hukommelsesadgangsperioden tager, kan det udledes, at jo længere væk dette stykke data er. Misbrug af denne tavse observationsmekanisme i computerprocessorer har ført til den potentielle sidekanallækage af privat information ved at estimere dens værdi på samme måde som det gøres for at forudsige kommandoudførelser som beregnet.

Specter-klassens sårbarheder fungerer på en måde, der udnytter denne mekanisme. Den første variant er en, hvor et stykke malware sender en pseudokommandokode, der beder de spekulative operationer om at finde sted for at få adgang til den placering i hukommelsen, der er nødvendig for at fortsætte. Steder, der normalt ikke er tilgængelige i hukommelsen, gøres tilgængelige for malware gennem denne bypass. Når angriberen er i stand til at placere malware på et sted, hvor han eller hun er interesseret i at udtrække information, kan malware handle for at sende den spekulative medarbejder længere uden for grænserne for at hente operationer, mens den lækker hukommelsen af ​​interesse for cacheniveauet. Den anden variant af Specter-klassens sårbarheder anvender en lignende tilgang undtagen fra en forgrenet sidelinie, der udleder dataværdier på samme måde i samarbejde med en almindelig spekulativ operation.

Som du nu kan forstå, er der stort set intet, du kan gøre for at løse dette problem, da ondsindede aktører har formået at finde måder at synke tænderne ned i selve smuthuller i det stof, der er grundlaget for Intel (og andre inklusive IRM) computerprocessorer . Den eneste handling, der kan tages på dette tidspunkt, er forebyggende afbødende handling, der forhindrer sådanne ondsindede aktører i at opholde sig i systemet og udnytte denne grundlæggende sårbarhed i enheden.



Intel: den mest påvirkede processor