Luki w zabezpieczeniach klasy Spectre nadal są wykorzystywane, gdy pojawiają się dwa nowe warianty

Bezpieczeństwo / Luki w zabezpieczeniach klasy Spectre nadal są wykorzystywane, gdy pojawiają się dwa nowe warianty 4 minuty czytania

Logo utworzone w celu wskazania luk w zabezpieczeniach Meltdown i Specter. Kredyty obrazkowe: The Hacker News



Luka powodująca infekcję mikroprocesora została odkryta przez producentów technologii latem 2017 r., A informacje o luce o nazwie „Spectre” zostały następnie upublicznione na początku tego roku. Od tamtej pory Intel, którego chipy tkwiły w tym wszystkim, wyznaczył nagrodę w wysokości 100 000 dolarów za zgłoszenie wyewoluowanych luk w zabezpieczeniach klasy Spectre, a Vladimir Kiriansky z MIT i samonośny Carl Waldspurger zapewnili nagrodę pieniężną za przyspieszenie szczegółowe badania dwóch najnowszych luk w jednej gałęzi: odpowiednio Spectre 1.1 i Spectre 1.2.

W Kiriansky i Waldspurger papier opublikowany 10 lipca 2018 r., przedstawiając szczegóły luk w zabezpieczeniach Spectre 1.1 i Spectre 1.2, wyjaśniono, że pierwsza z nich „wykorzystuje spekulacyjne sklepy do tworzenia spekulacyjnych przepełnień bufora”, podczas gdy druga umożliwia spekulacyjnym sklepom „nadpisywanie danych tylko do odczytu ”W mechanizmie podobnym do zastosowanego w luce klasy Spectre 3.0 znanej jako Meltdown. Ze względu na fundamentalny charakter wady klasy Spectre nie są one czymś, co może zostać całkowicie udaremnione przez serię aktualizacji lub łatek, wymagają one całkowitej zmiany w podstawowym projekcie przetwarzania komputerowego, ale dobrą wiadomością jest to, że ataki mogą mieć miejsce tylko na urządzeniach, które zapewniają większą swobodę wykorzystywania, na których złośliwy kod może hamować i działać.



Aby zapobiec wykorzystywaniu, Microsoft Windows wydał aktualizacje oprogramowania, które uaktualniają definicje zabezpieczeń systemu operacyjnego, a przeglądarka Chrome wydała aktualizacje zabezpieczeń, które uniemożliwiają dostęp javascript jednej witryny do innej w celu zatrzymania ominięcia kodu z jednej pamięci lokalizacji do innej w całości. Samo przeprowadzenie aktualizacji na tych dwóch frontach zmniejsza ryzyko wykorzystania o 90%, ponieważ chroni urządzenie w domu i ogranicza wstrzykiwanie złośliwego oprogramowania z Internetu. Bez rezydentnej złośliwej zawartości wykorzystującej synchronizację pamięci podręcznej do ataków w określonych punktach w celu wydobycia prywatnych informacji przechowywanych na urządzeniu, urządzenia są przypuszczalnie bezpieczne przed atakami klasy Spectre.



Intel wydał aktualizacje systemu, aby jak najlepiej załatać exploity w obecnym stanie swoich urządzeń, a Microsoft opublikował w swojej witrynie przyjazne dla użytkownika przewodniki łagodzące, aby umożliwić użytkownikom uniknięcie ataków, wykonując kilka prostych kroków również na ich własnych komputerach . Wpływ luk w zabezpieczeniach klasy Spectre różni się w zależności od gałęzi defektu, ale może być tak uśpiony, jak praktycznie nic, ale z drugiej strony może stanowić zagrożenie dla bezpieczeństwa poprzez wyodrębnianie danych lub nawet stanowić fizyczne zagrożenie dla urządzenia poprzez przeciążenie procesora tak, że przegrzewa się, jak widać, nie dość ironicznie, w kilku urządzeniach HP Spectre, w których występuje luka Spectre 3.0 Meltdown.



Aby zrozumieć wirusa klasy Spectre i dlaczego możemy go wkrótce nie zmyć, należy pojąć naturę metodologii stosowanej we współczesnych procesorach komputerowych, co jest dobrze wyjaśnione w opracowanej przez firmę Intel analizie kanałów bocznych wykonania spekulacyjnego Biały papier . W wyścigu o największą moc obliczeniową wiele procesorów, takich jak sam Intel, zastosowało wykonanie spekulacyjne, które z góry przewiduje polecenie, aby umożliwić bezproblemowe wykonanie, które nie musi czekać na wykonanie poprzedniego polecenia, zanim będzie można wykonać następne. Aby poprawić przewidywania, mechanizm wykorzystuje metody pamięci podręcznej kanału bocznego, które obserwują system. W tym przypadku boczny kanał taktowania pamięci podręcznej może być wykorzystany do oceny, czy dana informacja istnieje na pewnym poziomie pamięci podręcznej. Jest to mierzone na podstawie czasu potrzebnego na pobranie wartości, ponieważ im dłużej trwa okres dostępu do pamięci, można wywnioskować, że im dalej znajduje się ten fragment danych. Nadużywanie tego mechanizmu cichej obserwacji w procesorach komputerowych doprowadziło do potencjalnego wycieku informacji prywatnych przez kanał boczny poprzez oszacowanie ich wartości w taki sam sposób, jak ma to miejsce w przypadku przewidywania wykonywania poleceń zgodnie z zamierzeniami.

Luki klasy Spectre działają w sposób wykorzystujący ten mechanizm. Pierwszy wariant to taki, w którym złośliwe oprogramowanie wysyła pseudo rozkaz, który podpowiada wykonanie operacji spekulacyjnych w celu uzyskania dostępu do lokalizacji w pamięci potrzebnej do kontynuowania. Lokalizacje zwykle niedostępne w pamięci są udostępniane złośliwemu oprogramowaniu przez to obejście. Gdy atakujący będzie w stanie umieścić złośliwe oprogramowanie w miejscu, w którym jest zainteresowany wyodrębnieniem informacji, złośliwe oprogramowanie może działać w celu wysłania spekulującego pracownika dalej poza granice w celu odzyskania operacji, jednocześnie przeciekając pamięć będącą przedmiotem zainteresowania na poziomie pamięci podręcznej. Drugi wariant luk w zabezpieczeniach klasy Spectre wykorzystuje podobne podejście, z wyjątkiem rozgałęzionej linii bocznej, która wnioskuje wartości danych w ten sam sposób we współpracy z głównym nurtem operacji spekulacyjnych.

Jak już teraz rozumiesz, praktycznie nic nie możesz zrobić, aby rozwiązać ten problem, ponieważ złośliwi aktorzy zdołali znaleźć sposób, aby zatopić zęby w samych lukach w strukturze, która stanowi podstawę procesorów komputerowych Intela (i innych, w tym IRM). . Jedynym działaniem, jakie można podjąć w tym momencie, jest zapobiegawcze działanie łagodzące, które uniemożliwia takim złośliwym aktorom przebywanie w systemie i wykorzystywanie tej fundamentalnej luki w zabezpieczeniach urządzenia.



Intel: procesor o największym wpływie