Zraniteľnosti triedy strašidla sa naďalej budú využívať, keď vyjdú najavo dva nové varianty

Bezpečnosť / Zraniteľnosti triedy strašidla sa naďalej budú využívať, keď vyjdú najavo dva nové varianty 4 minúty prečítané

Logá vytvorené na označenie zraniteľností pri roztavení a strašidle. Image Credits: The Hacker News



Mikroprocesor infikujúci zraniteľnosť bol objavený technologickými výrobcami v lete 2017 a informácie o zraniteľnosti s názvom „Spectre“ boli následne zverejnené začiatkom tohto roka. Odvtedy spoločnosť Intel, ktorej čipy boli v chaose všetkého, vyplatila odmenu 100 000 dolárov za hlásenie vyvinutých zraniteľností triedy Spectre a peňažnú cenu za sprostredkovanie akcií si zaistil Vladimir Kiriansky a samohybný Carl Waldspurger z MIT podrobný výskum dvoch najnovších verzií zraniteľnosti jednej vetvy: Spectre 1.1 a Spectre 1.2.

V Kiriansky a Waldspurger’s papier zverejnená 10. júla 2018, ktorá načrtáva podrobnosti o chybách zabezpečenia Spectre 1.1 a Spectre 1.2, je vysvetlené, že prvá z nich „využíva špekulatívne obchody na vytváranie špekulatívnych pretečení vyrovnávacej pamäte“, zatiaľ čo druhá umožňuje špekulatívnym obchodom „prepísať údaje iba na čítanie“ „V mechanizme podobnom mechanizmu použitému v zraniteľnosti triedy Spectre 3.0 známej ako Meltdown. Vzhľadom na zásadný charakter chýb triedy Spectre nejde o niečo, čo by ich mohlo úplne prekaziť sériou aktualizácií alebo opráv, ktoré si vyžadujú úplnú zmenu v základnom dizajne počítačového spracovania, ale dobrou správou v tejto veci je, že útoky môžu prebiehať iba na zariadeniach, ktoré umožňujú väčšiu slobodu vykorisťovania, kde môže škodlivý kód brániť a spustiť sa.



Aby sa zabránilo zneužitiu, systém Microsoft Windows vydal softvérové ​​aktualizácie, ktoré aktualizujú definície zabezpečenia operačného systému, a prehliadač Chrome vydal bezpečnostné aktualizácie, ktoré zabraňujú prístupu skriptu Javascript jednej stránky k inej webovej stránke, aby sa zabránilo obchádzaniu kódu z jednej pamäte. umiestnenie do iného celku. Jednoduché vykonanie aktualizácií na týchto dvoch frontoch znižuje riziko zneužitia o 90%, pretože chráni zariadenie na domácej fronte a obmedzuje vstrekovanie škodlivého softvéru z internetu. Bez toho, aby rezidentný škodlivý obsah používal načasovanie vyrovnávacej pamäte na útok v určitých bodoch, aby získal extrahované súkromné ​​informácie uložené v zariadení, sú zariadenia údajne v bezpečí pred útokmi triedy Spectre.



Spoločnosť Intel vydala aktualizácie systému, aby čo najlepšie zneužila zneužitie v súčasnom stave svojich zariadení a spoločnosť Microsoft na svojej webovej stránke vydala užívateľsky prívetivé príručky na zmiernenie následkov, ktoré umožňujú používateľom vyhnúť sa útokom vykonaním niekoľkých jednoduchých krokov aj na ich vlastných počítačoch . Dopad zraniteľnosti triedy Spectre sa líši od jednej vetvy defektu k druhej, ale môže byť rovnako nečinný ako prakticky nič, na druhej strane môže predstavovať bezpečnostné hrozby extrakciou údajov alebo dokonca fyzické hrozby pre zariadenie preťažením procesora. takže sa prehrieva, ako je vidieť, nie ironicky, na niekoľkých zariadeniach HP Spectre, ktoré čelia zraniteľnosti Spectre 3.0 Meltdown.



Aby sme pochopili vírus triedy Spectre a prečo sa z neho čoskoro nemusíme zmyť, je potrebné pochopiť podstatu metodiky používanej v dnešných počítačových procesoroch, ktorá je dobre vysvetlená v Inteligentnej analýze vedľajších kanálov špekulatívneho vykonávania. Biely papier . V pretekoch o najväčší výpočtový výkon mnoho procesorov, ako napríklad samotný Intel, využilo špekulatívne vykonávanie, ktoré vopred očakáva príkaz, ktorý umožní plynulé spustenie, ktoré nemusí čakať na spustenie predchádzajúcich príkazov, kým bude možné vykonať ďalší. Na zlepšenie predpovedí mechanizmus používa metódy medzipamäte bočného kanála, ktoré sledujú systém. V tomto je možné použiť bočný kanál časovania medzipamäte na meranie, či konkrétna informácia existuje na určitej úrovni medzipamäte. Toto sa meria na základe času potrebného na získanie hodnôt, čím dlhšie trvá obdobie prístupu do pamäte, dá sa odvodiť, že čím ďalej je táto časť dát. Zneužitie tohto mechanizmu tichého pozorovania v počítačových procesoroch viedlo k možnému úniku súkromných informácií na bočnom kanáli odhadom ich hodnoty rovnakým spôsobom, ako sa to robí pri predpovedaní vykonania príkazu, ako bolo zamýšľané.

Zraniteľnosti triedy Spectre fungujú spôsobom, ktorý využíva tento mechanizmus. Prvý variant je taký, v ktorom malware odosiela kód pseudo príkazu, ktorý vyzýva na prebehnutie špekulatívnych operácií s cieľom získať prístup k miestu v pamäti, ktoré je potrebné vykonať. Prostredníctvom tohto obídenia sa malvéru sprístupnia miesta, ktoré nie sú zvyčajne dostupné v pamäti. Akonáhle je útočník schopný umiestniť malvér na miesto, kde má záujem o získanie informácií, môže malware konať tak, že špekulatívneho pracovníka pošle ďalej za hranice, aby získal operácie, a zároveň unikne záujmová pamäť na úrovni vyrovnávacej pamäte. Druhý variant zraniteľností triedy Spectre využíva podobný prístup, okrem rozvetvenej vedľajšej línie, ktorá odvodzuje hodnoty údajov rovnakým spôsobom v spolupráci s bežnou špekulatívnou operáciou.

Ako teraz môžete pochopiť, na vyriešenie tohto problému neexistuje prakticky nič, pretože zlomyseľným hercom sa podarilo nájsť spôsoby, ako zaboriť svoje zuby do samotných medzier v štruktúre, ktorá je základom počítačových procesorov Intel (a ďalších vrátane IRM). . Jediným opatrením, ktoré je v tomto okamihu možné urobiť, je preventívne zmierňujúce opatrenie, ktoré zabráni takýmto škodlivým činiteľom v tom, aby prebývali v systéme a využívali výhody tejto základnej zraniteľnosti zariadenia.



Intel: najvýraznejšie ovplyvnený procesor