da Martin Brinkmann 11 luglio 2018 in Sicurezza – 2 commenti
Tutti coloro che continuano a tenere traccia di tutto lo Spettro a base di vulnerabilità che sono state rivelate al pubblico nel 2018?
Abbiamo pubblicato numerosi articoli sull’argomento già, e c’è sicuramente un senso di affaticamento coinvolti quando si tratta di classe di vulnerabilità.
Check out queste risorse per una panoramica, se non l’hai già:
- Controllare Linux per Spectre o Crollo di vulnerabilità
- Scopri se il tuo browser è vulnerabile a Spettro di attacchi
- Scopri se il tuo PC Windows è interessata da Fusione/Spectre vulnerabilità
- Gibson rilascia InSpectre vulnerabilità e prestazioni correttore
- Ecco che arriva il prossimo Spettro di vulnerabilità (Spettro V4 CPU)
- Protezione di Windows contro Speculativi Negozio di Bypass exploit
- Spettro di Prossima Generazione vulnerabilità riguardano i processori Intel
Due ricercatori di sicurezza, Vladimir Kiriansky e Carl Waldspurger, pubblicato informazioni su due nuovi Spectre-classe di vulnerabilità a cui diedero il nome di Spettro di 1.1 e 1.2.
Intel e ARM hanno rilasciato dichiarazioni già in cui la società conferma che il nuovo Spettro di varianti riguardano azienda Cpu. AMD non ha rilasciato una dichiarazione di sicurezza, ma è probabile che Spectre 1.1 e 1.2 influenzare i processori AMD.
Microsoft, Oracle e Red Hat ha rivelato che essi sono alla ricerca di nuove vulnerabilità per determinare i modi per risolverli.
Spettro 1.1 “sfrutta speculativi negozi di creare speculativi buffer overflow”.
Molto classiche, buffer overflow, speculativa fuori ofbounds negozi possono modificare tutti i dati e codice di puntatori. Dati valore attacchi possono ignorare alcuni Spectre-v1 attenuazioni, direttamente o tramite il reindirizzamento del flusso di controllo. Controllo del flusso di attacchi arbitrarie attiva speculativi esecuzione di codice in grado di bypassare il recinto di istruzioni e tutti gli altri software di strategie di riduzione del rischio per le precedenti speculativo di esecuzione degli attacchi. È facile da costruire ritorno-oriented programming (ROP) gadget che può essere utilizzato per costruire una alternativa di attacco payload.
Spettro 1.2 funziona su processori che non “imporre la lettura/scrittura protezioni” in modo che “speculativa negozi possono sovrascrivere dati di sola lettura e codice puntatori per violazione sandbox”.
Entrambe le vulnerabilità richiedono che il codice di un attacco viene eseguito su sistemi vulnerabili. Mentre che certamente riduce le possibilità di sfruttamento, è giusto dire che le due nuove vulnerabilità aggiungere alla lunga lista di Spettro-classe di vulnerabilità rilevate nel 2018.
C’è poco che gli utenti o gli amministratori di sistema possono fare su questi problemi. Le patch e gli aggiornamenti possono essere installati quando saranno disponibili, ma sembra probabile che il gatto e topo gioco non fine fino a che le nuove famiglie di processori essere adottati che non hanno questi difetti, in primo luogo.
I ricercatori hanno suggerito tre hardware basato su strategie di riduzione del rischio per Spectre 1.1 e uno basato su hardware di mitigazione per Spectre 1.1 attacchi.
L’unica cosa che la maggior parte degli utenti può fare ora è quello di eseguire una corretta protezioni di sicurezza sui propri dispositivi per evitare che venga eseguito codice dannoso su macchine che vorresti sfruttare lo Spettro di vulnerabilità che non è stata applicata la patch di sicurezza sui dispositivi.
Bleeping Computer ha pubblicato una tabella che elenca tutti Spettro e Tracollo varianti. Windows gli utenti e gli amministratori possono controllare avviso di Sicurezza 180002 che Microsoft gli aggiornamenti regolarmente.