Uus Spectre Attack ei nõua sihtarvutis kohapeal töötavat koodi

click fraud protection

Hiljutine valge paber avaldasid Austria Grazi tehnikaülikooli teadlased paljastab uue rünnaku nimega NetSpectre. Erinevalt Interneti-põhisest Spectre rünnakust, mis nõuab, et häkker käivitaks sihtarvutis kohapeal koodi, võib see versioon varastada andmeid sihtarvuti mälust ilma kohalikku koodi käivitamata.

Põhiline ründemeetod pole midagi uut. See põhineb sellel, kuidas CPU spekuleerib, kuhu selle praegune töötlemistee läheb. Osa selle kiirusest tuleneb sellest, kuidas ta suudab ette mõelda ja katsetada erinevaid marsruute (harusid), et määrata kindlaks kiireim tee lõpuleviimiseks. Nende marsruutide testimise ajal salvestab kiip andmeid kaitsmata oma kohalikku vahemällu.

Soovitatavad videod

Kahjuks on see probleem kõigis kaasaegsetes protsessorites. Enamikul juhtudel saab andmeid varastada ainult siis, kui häkkeril on pahatahtliku koodi käitamiseks füüsiline juurdepääs sihtarvutile. Häkkerid saavad ka kaugjuhtimisega rünnata personaalarvuteid, käivitades pahatahtliku JavaScripti oma veebisaitidel, mille laadite alla brauseri vahemäluna.

Kuid NetSpectre'iga pole midagi alla laadida. Selle asemel pommitab ründaja sihtarvuti võrguporte pahatahtliku koodiga. Hea uudis on see, et selle meetodiga kulub Interneti mürarohke keskkonna tõttu andmete mälust väljavõtmiseks äärmiselt kaua aega. Näiteks üks meetod sihib otse protsessori vahemälu kiirusega 15 bitti tunnis, samas kui teine ​​meetod sihib konkreetset moodulit (AVX2) kiirusega 60 bitti tunnis.

Muidugi ei taha häkkerid kõike mällu salvestada: nad tahavad mahlaseid tükke. Lisaks aeglasele andmelekkele peavad nad väärtuslike privilegeeritud esemete välja tõmbamiseks prügi läbi sõeluma. Krüpteerimisvõtme leidmine aeglases andmevoos võib võtta päevi, võrreldes samale võtmele juurdepääsuga, käivitades sihtarvutis kohapeal pahatahtlikku koodi.

Lehe andmetel koosneb NetSpectre'i rünnak kahest komponendist. Esimene on lekkevidin, mis tõmbab mälust ühe või mitu baiti andmeid, kuigi ühebitised vidinad on "kõige mitmekülgsemad". Teine komponent on edastusvidin, mis muudab protsessori oleku võrgus nähtavaks, et häkker saaks andmeid.

Häkkerid viivad rünnaku läbi neljas etapis. Esiteks saadavad nad lekkevidina, et "valesti koolitada" protsessori ennustusvõimet ja seejärel lähtestatakse keskkond, et võimaldada lekkinud bittide kodeerimist. Pärast seda kasutavad häkkerid Spectre Variant 1 haavatavust andmete lekitamiseks ja kauba kohaletoimetamiseks edastamisvidinat.

"Kuna võrgu latentsusaeg on erinev, tuleb nelja sammu korrata mitu korda, et kõrvaldada nendest kõikumistest põhjustatud müra," seisab aruandes. "Tavaliselt järgib latentsusaja variatsioon teatud jaotust, mis sõltub mitmest tegurist, nagu kaugus, hüpete arv, võrgu ülekoormus."

Kuid ärge muretsege, sest see ei ole haavatavus, mis nõuab uut plaastrit. Inteli sõnul see on leevendatud läbi samade tehnikate, mida kasutatakse Meltdowni ja kahe Spectre variandi lappimiseks: koodi kontroll ja tarkvara muutmine. See seab vajaduse korral spekulatsiooni peatamise tõkke.

"Arendajatele pakume juhiseid meie valges raamatus, Potentsiaalsete piiride analüüsimine Kontrolli möödaviigu haavatavused, mida on selle meetodi kaasamiseks värskendatud, ”ütleb Intel. "Oleme tänulikud Michael Schwarzile, Daniel Grussile, Martin Schwarzlile, Moritz Lippile ja Stefan Mangardile Grazi Tehnikaülikoolist oma uurimistööst teatamise eest."

Värskendatud 27. juulil 2018, et kajastada Inteli vastust.

Uuendage oma elustiiliDigitaalsed suundumused aitavad lugejatel hoida silma peal kiirel tehnikamaailmal kõigi viimaste uudiste, lõbusate tooteülevaadete, sisukate juhtkirjade ja ainulaadsete lühiülevaadetega.