Spectre klases ievainojamības turpina izmantot, jo gaismā nāk divi jauni varianti

Drošība / Spectre klases ievainojamības turpina izmantot, jo gaismā nāk divi jauni varianti 4 minūtes lasītas

Logotipi, kas izveidoti, lai apzīmētu Meltdown un Spectre ievainojamības. Attēlu kredīti: Hacker News



Mikroprocesoru, kas inficē ievainojamību, tehnoloģiskie ražotāji atklāja 2017. gada vasarā, un šī gada sākumā informācija par ievainojamību ar nosaukumu “Spectre” tika publiskota. Kopš tā laika Intel, kura mikroshēmas ir bijušas tieši tā visa juceklī, ir devis 100 000 ASV dolāru lielu prēmiju par Spectre klases attīstīto ievainojamību ziņošanu, un MIT pārstāvis Vladimirs Kirianskis un pašpiedzinējs Karls Valdspurgers ir nodrošinājis naudas balvu par priekšu detalizēts pētījums par divām jaunākajām vienas versijas filiāles ievainojamībām: attiecīgi Spectre 1.1 un Spectre 1.2.

In Kiriansky and Waldspurger’s papīrs publicēts 2018. gada 10. jūlijā, izklāstot informāciju par Spectre 1.1 un Spectre 1.2 ievainojamībām, tiek paskaidrots, ka pirmais “piesaista spekulatīvos veikalus, lai izveidotu spekulatīvas bufera pārpildes”, bet otrais ļauj spekulatīvajiem veikaliem “pārrakstīt tikai lasāmus datus ”Mehānismā, kas ir līdzīgs tam, ko izmanto Spectre 3.0 klases ievainojamībā, kas pazīstams kā Meltdown. Spectre klases trūkumu būtiskā rakstura dēļ tos nevar kaut ko pilnībā novērst, izmantojot virkni atjauninājumu vai ielāpu, tie prasa pilnīgas izmaiņas datora apstrādes dizainā, taču labās ziņas šajā jautājumā ir tādas, ka uzbrukumi var notikt tikai ierīcēs, kas nodrošina lielāku izmantošanas brīvību, kur ļaunprātīgais kods var kavēt un palaist.



Lai novērstu izmantošanu, Microsoft Windows ir izlaidis programmatūras atjauninājumus, kas uzlabo operētājsistēmas drošības definīcijas, un pārlūks Chrome ir izlaidis drošības atjauninājumus, kas neļauj vienas vietnes javascript piekļūt citas vietnes vietnei, lai apturētu koda apietu no vienas atmiņas atrašanās vieta citā kopumā. Vienkārši veicot atjauninājumus šajās divās jomās, ekspluatācijas risks samazinās par 90%, jo tas aizsargā ierīci mājas priekšā un ierobežo ļaunprātīgas programmatūras injicēšanu no interneta. Bez pastāvīga ļaunprātīga satura, izmantojot kešatmiņas laiku, lai uzbruktu noteiktos punktos, lai iegūtu ierīcē saglabātu privātu informāciju, ierīces, domājams, ir pasargātas no Spectre klases uzbrukumiem.



Intel ir izlaidis sistēmas atjauninājumus, lai pēc iespējas labāk ielabotu izmantošanas iespējas pašreizējā ierīču stāvoklī, un Microsoft savā vietnē ir izlaidusi lietotājam draudzīgas mazināšanas rokasgrāmatas, lai ļautu lietotājiem izvairīties no uzbrukumiem, veicot dažas vienkāršas darbības arī savos datoros. . Spectre klases ievainojamību ietekme dažādās defekta nozarēs ir atšķirīga, taču tā var būt tikpat mierīga kā praktiski nekas, bet, no otras puses, tā var radīt drošības draudus, iegūstot datus vai pat fiziski apdraudot ierīci, pārslogojot procesoru. lai tas pārkarst, kā redzams, ne pietiekami ironiski, dažās HP Spectre ierīcēs, kas saskaras ar ievainojamību Spectre 3.0 Meltdown.



Lai saprastu Spectre klases vīrusu un to, kāpēc mēs to drīz nevaram nomazgāt, ir jāapzinās mūsdienu datoru procesoros izmantotās metodikas būtība, kas ir labi izskaidrota Intel analīzē par spekulatīvās izpildes sānu kanāliem Baltā grāmata . Cīņā par vislielāko apstrādes jaudu, daudzi procesori, piemēram, pats Intel, ir izmantojuši spekulatīvu izpildi, kas iepriekš paredz komandu, lai nodrošinātu nevainojamu izpildi, kurai nav jāgaida iepriekšējo komandu izpilde, pirms nākamās var izpildīt. Lai uzlabotu prognozes, mehānisms izmanto sānu kanālu kešatmiņas metodes, kas novēro sistēmu. Tajā kešatmiņas laika sānu kanālu var izmantot, lai novērtētu, vai konkrēta informācijas daļa pastāv noteiktā kešatmiņas līmenī. Tas tiek novērtēts, ņemot vērā laiku, kas vajadzīgs vērtību iegūšanai, jo ilgāks atmiņas piekļuves periods prasa, var secināt, ka jo tālāk šis datu gabals atrodas. Šī klusā novērošanas mehānisma ļaunprātīga izmantošana datoru procesoros ir novedusi pie potenciālas privātas informācijas sānu kanāla noplūdes, aplēšot tās vērtību tādā pašā veidā, kā tiek darīts, lai paredzētu komandu izpildi, kā paredzēts.

Spectre klases ievainojamības darbojas tādā veidā, ka tiek izmantots šis mehānisms. Pirmais variants ir tāds, ka ļaunprātīgas programmatūras gabals nosūta pseidokomandas kodu, kas liek spekulatīvām darbībām notikt, lai piekļūtu atmiņā nepieciešamajai atrašanās vietai, kas nepieciešama tālākai darbībai. Atrašanās vietas, kas parasti nav pieejamas atmiņā, ir pieejamas ļaunprātīgai programmatūrai, izmantojot šo apvedceļu. Kad uzbrucējs varēs ievietot ļaunprātīgo programmatūru vietā, kur viņš / viņa ir ieinteresēts iegūt informāciju, ļaunprātīgā programmatūra var rīkoties, lai spekulatīvo darbinieku nosūtītu tālāk ārpus robežas, lai izgūtu darbības, vienlaikus nopludinot atmiņu, kas interesē kešatmiņas līmenī. Spectre klases ievainojamību otrais variants izmanto līdzīgu pieeju, izņemot no sazarotās sānu līnijas, kas vienādi secina datu vērtības sadarbībā ar galveno spekulatīvo darbību.

Kā jūs tagad saprotat, praktiski neko nevar darīt, lai atrisinātu šo problēmu, jo ļaunprātīgiem dalībniekiem ir izdevies atrast veidus, kā nogremdēt zobus pašās auduma nepilnībās, kas ir Intel (un citu, ieskaitot IRM) datoru procesoru pamats. . Vienīgā darbība, ko šajā brīdī var veikt, ir preventīva mazināšanas darbība, kas liedz šādiem ļaunprātīgiem dalībniekiem uzturēties sistēmā un izmantot šīs ierīces būtiskās ievainojamības priekšrocības.



Intel: visspilgtāk ietekmētais procesors