Spectre Attack ใหม่ไม่จำเป็นต้องใช้โค้ดที่ทำงานบนพีซีเป้าหมาย

click fraud protection

เอกสารไวท์เปเปอร์ล่าสุด เผยแพร่โดยนักวิจัยจากมหาวิทยาลัยเทคโนโลยีกราซในออสเตรีย เผยการโจมตีครั้งใหม่ เรียกว่า เน็ตสเปกเตอร์ ต่างจากการโจมตี Spectre บนอินเทอร์เน็ตที่ต้องใช้แฮ็กเกอร์เพื่อรันโค้ดในเครื่องพีซีเป้าหมาย เวอร์ชันนี้สามารถขโมยข้อมูลจากหน่วยความจำของพีซีเป้าหมายโดยไม่ต้องรันโค้ดในเครื่องใดๆ

วิธีการโจมตีขั้นพื้นฐานไม่ใช่เรื่องใหม่. ขึ้นอยู่กับวิธีที่ CPU คาดเดาว่าเส้นทางการประมวลผลปัจจุบันจะไปที่ใด ความเร็วส่วนหนึ่งเกิดจากการที่มันสามารถคิดล่วงหน้าและทดสอบเส้นทางต่างๆ (สาขา) เพื่อกำหนดเส้นทางที่เร็วที่สุดในการทำให้เสร็จ ขณะที่กำลังทดสอบเส้นทางเหล่านี้ ชิปจะจัดเก็บข้อมูลไว้ในแคชภายในเครื่องในลักษณะที่ไม่มีการป้องกัน

วิดีโอแนะนำ

น่าเสียดายที่นี่เป็นปัญหาที่มีอยู่ในโปรเซสเซอร์สมัยใหม่ทั้งหมด ในกรณีส่วนใหญ่ ข้อมูลจะถูกขโมยได้ก็ต่อเมื่อแฮกเกอร์สามารถเข้าถึงพีซีเป้าหมายเพื่อเรียกใช้โค้ดที่เป็นอันตรายได้เท่านั้น แฮกเกอร์ยังสามารถโจมตีพีซีจากระยะไกลได้ด้วยการเรียกใช้ JavaScript ที่เป็นอันตรายบนเว็บไซต์ที่คุณดาวน์โหลดเป็นแคชของเบราว์เซอร์

แต่ด้วย NetSpectre คุณจะไม่ต้องดาวน์โหลดอะไรเลย ผู้โจมตีจะโจมตีพอร์ตเครือข่ายของพีซีเป้าหมายด้วยโค้ดที่เป็นอันตรายแทน ข่าวดีก็คือวิธีนี้ใช้เวลานานมากในการดึงข้อมูลจากหน่วยความจำ เนื่องจากสภาพแวดล้อมที่มีสัญญาณรบกวนของอินเทอร์เน็ต ตัวอย่างเช่น วิธีหนึ่งกำหนดเป้าหมายแคชของ CPU โดยตรงที่ 15 บิตต่อชั่วโมง ในขณะที่วิธีอื่นกำหนดเป้าหมายไปที่โมดูลเฉพาะ (AVX2) ที่ 60 บิตต่อชั่วโมง

แน่นอนว่าแฮกเกอร์ไม่ต้องการให้ทุกสิ่งถูกเก็บไว้ในหน่วยความจำ: พวกเขาต้องการสิ่งที่ชุ่มฉ่ำ นอกจากการรั่วไหลของข้อมูลช้าแล้ว พวกเขายังต้องกรองขยะเพื่อดึงสิ่งของมีค่าและสิทธิพิเศษออกมา การค้นหาคีย์การเข้ารหัสในกระแสข้อมูลที่ช้าอาจใช้เวลาหลายวันเมื่อเทียบกับการเข้าถึงคีย์เดียวกันโดยการเรียกใช้โค้ดที่เป็นอันตรายในเครื่องพีซีเป้าหมาย

ตามรายงาน การโจมตี NetSpectre ประกอบด้วยสององค์ประกอบ อย่างแรกคืออุปกรณ์รั่วไหลซึ่งจะดึงข้อมูลหนึ่งหรือหลายไบต์จากหน่วยความจำ แม้ว่าอุปกรณ์บิตเดียวจะ "ใช้งานได้หลากหลายที่สุด" องค์ประกอบที่สองคืออุปกรณ์ส่งสัญญาณที่ทำให้สถานะของ CPU มองเห็นได้ผ่านเครือข่าย ดังนั้นแฮกเกอร์จึงสามารถดึงข้อมูลมาได้ ข้อมูล.

แฮกเกอร์ทำการโจมตีในสี่ขั้นตอน ขั้นแรก พวกเขาส่งอุปกรณ์ที่รั่วไหลเพื่อ "ฝึกผิดพลาด" ความสามารถในการคาดการณ์ของโปรเซสเซอร์ จากนั้นรีเซ็ตสภาพแวดล้อมเพื่อให้สามารถเข้ารหัสบิตที่รั่วไหลได้ หลังจากนั้นแฮกเกอร์ใช้ประโยชน์จากช่องโหว่ Spectre Variant 1 เพื่อทำให้ข้อมูลรั่วไหล และใช้อุปกรณ์ส่งสัญญาณเพื่อส่งสินค้า

“เนื่องจากเวลาแฝงของเครือข่ายแตกต่างกันไป สี่ขั้นตอนจึงต้องทำซ้ำหลายครั้งเพื่อกำจัดสัญญาณรบกวนที่เกิดจากความผันผวนเหล่านี้” รายงานระบุ “โดยทั่วไปแล้ว ความแปรปรวนของเวลาในการตอบสนองจะเป็นไปตามการกระจายที่แน่นอน ขึ้นอยู่กับปัจจัยหลายประการ เช่น ระยะทาง จำนวนฮ็อพ ความแออัดของเครือข่าย”

แต่ไม่ต้องกังวล เพราะนี่ไม่ใช่ช่องโหว่ที่ต้องมีการแพตช์ใหม่ ตามข้อมูลของอินเทล มันบรรเทาลง ผ่านเทคนิคเดียวกับที่ใช้ในการแพทช์ Meltdown และ Spectre ทั้งสองแบบ: การตรวจสอบโค้ดและการดัดแปลงซอฟต์แวร์ นั่นเป็นอุปสรรคในการหยุดการเก็งกำไรตามความเหมาะสม

“เราให้คำแนะนำสำหรับนักพัฒนาในเอกสารไวท์เปเปอร์ของเรา การวิเคราะห์ขอบเขตที่เป็นไปได้ ตรวจสอบช่องโหว่บายพาสซึ่งได้รับการอัปเดตเพื่อรวมวิธีการนี้” Intel กล่าว “เราขอขอบคุณ Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp และ Stefan Mangard จากมหาวิทยาลัยเทคโนโลยี Graz สำหรับการรายงานงานวิจัยของพวกเขา”

อัปเดตเมื่อวันที่ 27 กรกฎาคม 2018 เพื่อสะท้อนถึงการตอบสนองของ Intel

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

ชะตากรรมล่อใจ มหาเศรษฐีออสเตรเลียสร้าง “ไททานิค 2”

ชะตากรรมล่อใจ มหาเศรษฐีออสเตรเลียสร้าง “ไททานิค 2”

วันครบรอบ 100 ปีของการเดินทางครั้งแรกของไททานิค...

2013 Mini John Cooper Works GP เริ่มต้นที่ 39,950 ดอลลาร์

2013 Mini John Cooper Works GP เริ่มต้นที่ 39,950 ดอลลาร์

ในโลกของยานยนต์ "เล็ก" มีความหมายเหมือนกันกับ "...