Kerentanan Kelas Spectre Terus Eksploit Ketika Dua Varian Baru Mendapat Cahaya

Keselamatan / Kerentanan Kelas Spectre Terus Eksploit Ketika Dua Varian Baru Mendapat Cahaya 4 minit membaca

Logo dicipta untuk menunjukkan Kerentanan Meletown dan Spectre. Kredit Gambar: Berita Penggodam



Mikroprosesor yang menjangkiti kerentanan ditemui oleh pengeluar teknologi pada musim panas 2017 dan maklumat mengenai kerentanan bernama 'Specter' kemudiannya diluncurkan kepada umum pada awal tahun ini. Sejak itu, Intel, yang cipnya benar-benar berantakan semuanya, telah memberikan sejumlah $ 100,000 untuk melaporkan kerentanan yang berkembang dari kelas Spectre dan Vladimir Kiriansky dan Carl Waldspurger yang digerakkan sendiri oleh MIT telah memperoleh hadiah wang tunai untuk membawa ke hadapan penyelidikan terperinci mengenai dua kelemahan terbaru cabang versi satu: Specter 1.1 dan Spectre 1.2, masing-masing.

Di Kiriansky dan Waldspurger's kertas diterbitkan pada 10 Julai 2018, menggariskan perincian kerentanan Specter 1.1 dan Spectre 1.2, dijelaskan bahawa bekas 'memanfaatkan kedai spekulatif untuk membuat overflow penyangga spekulatif' sementara yang terakhir memungkinkan kedai spekulatif untuk 'menimpa data hanya baca Dalam mekanisme yang serupa dengan yang digunakan dalam kerentanan kelas Specter 3.0 yang dikenali sebagai Meltdown. Oleh kerana sifat asas kelemahan kelas Spectre, mereka bukan sesuatu yang dapat digagalkan sepenuhnya oleh serangkaian kemas kini atau tambalan, mereka memerlukan perubahan sepenuhnya dalam reka bentuk pemprosesan komputer asas, tetapi berita baik mengenai masalah ini adalah bahawa serangan hanya boleh berlaku pada peranti yang memungkinkan kebebasan eksploitasi yang lebih besar di mana kod jahat dapat menghalang dan dijalankan.



Untuk mengelakkan eksploitasi, Microsoft Windows telah mengeluarkan kemas kini perisian yang meningkatkan definisi keselamatan sistem operasi dan penyemak imbas Chrome telah mengeluarkan kemas kini keselamatan yang menghalang javascript satu laman web mengakses yang lain untuk menghentikan bypass kod dari satu memori lokasi ke lokasi lain secara keseluruhan. Hanya dengan melakukan kemas kini pada kedua-dua bahagian ini mengurangkan risiko eksploitasi sebanyak 90% kerana melindungi peranti di bahagian depan rumah dan menyekat penyuntikan perisian hasad dari internet. Tanpa kandungan berniat jahat penduduk menggunakan masa cache untuk menyerang pada titik-titik tertentu untuk mengekstrak maklumat peribadi yang tersimpan pada peranti tersebut, peranti seharusnya selamat dari cengkaman serangan kelas Specter.



Intel telah melancarkan kemas kini sistem untuk memperbaiki eksploitasi dengan sebaik mungkin dalam keadaan semasa perantinya dan Microsoft telah melancarkan panduan mitigasi yang mesra pengguna di laman webnya untuk membolehkan pengguna menghindari serangan dengan mengikuti beberapa langkah mudah pada PC mereka sendiri juga. . Kesan kerentanan kelas Spectre bervariasi dari satu cabang kecacatan ke yang lain tetapi boleh menjadi tidak aktif seperti hampir tidak ada yang lain tetapi ia boleh menimbulkan ancaman keselamatan dengan mengekstrak data atau bahkan menimbulkan ancaman fizikal pada peranti dengan memuatkan pemproses sehingga terlalu panas seperti yang dilihat, tidak cukup ironisnya, dalam beberapa peranti HP Specter yang menghadapi kerentanan Specter 3.0 Meltdown.



Untuk memahami virus kelas Spectre dan mengapa kita tidak membasuhnya dengan segera, seseorang mesti memahami sifat metodologi yang digunakan dalam pemproses komputer hari ini yang dijelaskan dengan baik dalam Analisis Intel tentang Saluran Sampingan Eksekusi Spekulatif Intel. Kertas putih . Dalam perlumbaan untuk mendapatkan daya pemprosesan yang paling besar, banyak pemproses seperti Intel sendiri telah menggunakan pelaksanaan spekulatif yang menjangka perintah sebelumnya untuk memungkinkan pelaksanaan yang lancar yang tidak perlu menunggu perintah sebelumnya dijalankan sebelum yang berikutnya dapat dijalankan. Untuk memperbaiki ramalan, mekanisme menggunakan kaedah cache saluran sampingan yang memerhatikan sistem. Dalam hal ini, saluran sisi masa cache dapat digunakan untuk mengukur sama ada maklumat tertentu ada pada tahap cache tertentu. Ini diukur berdasarkan pada waktu yang dibutuhkan untuk mengambil nilai-nilai kerana semakin lama masa akses memori, dapat disimpulkan bahawa semakin jauh data tersebut. Penyalahgunaan mekanisme pemerhatian senyap ini dalam prosesor komputer telah menyebabkan potensi kebocoran saluran sisi maklumat peribadi dengan meneka nilainya dengan cara yang sama seperti yang dilakukan untuk meramalkan pelaksanaan perintah seperti yang diharapkan.

Kerentanan kelas Spectre berfungsi dengan cara yang memanfaatkan mekanisme ini. Varian pertama adalah di mana sekeping malware menghantar kod perintah pseudo yang mendorong operasi spekulatif dilakukan untuk mengakses lokasi pada memori yang diperlukan untuk melanjutkan. Lokasi yang biasanya tidak tersedia di memori disediakan untuk perisian hasad melalui pintasan ini. Setelah penyerang dapat meletakkan malware di lokasi di mana dia berminat untuk mengekstrak maklumat, malware dapat bertindak untuk mengirim pekerja spekulatif lebih jauh untuk mengambil operasi sementara membocorkan memori minat di tingkat cache. Varian kedua kerentanan kelas Spectre menggunakan pendekatan yang serupa kecuali dari garis sisi bercabang yang menyisipkan nilai data dengan cara yang sama bekerjasama dengan operasi spekulatif arus perdana.

Seperti yang anda fahami sekarang, hampir tidak ada yang dapat anda lakukan untuk menyelesaikan masalah ini kerana pelaku jahat telah berjaya mencari jalan untuk mencelupkan gigi mereka ke celah-celah kain yang menjadi asas pemproses komputer Intel (dan lain-lain termasuk IRM) . Satu-satunya tindakan yang dapat dilakukan pada ketika ini adalah tindakan pencegahan pencegahan yang menghentikan pelaku hasad tersebut daripada berada dalam sistem dan memanfaatkan kelemahan asas peranti ini.



Intel: pemproses yang paling ketara