Zero

Tre docenti dalla Northeastern University e tre ricercatori di IBM Research hanno scoperto una nuova variante della Spectre è impegnativo vulnerabilità che può essere sfruttata tramite browser basato su codice.
Il gruppo di ricerca dice che questa nuova CPU vulnerabilità è anche un difetto di progettazione della microarchitettura dei moderni processori che possono essere sfruttate da un attaccante, il processo di esecuzione speculativa,” una tecnica di ottimizzazione utilizzato per migliorare le prestazioni della CPU.
La vulnerabilità, che i ricercatori con il nome in codice SplitSpectre, è una variante dell’originale Spettro v1 vulnerabilità scoperte dello scorso anno e che è diventato pubblico nel gennaio del 2018.
La differenza in SplitSpectre non è in ciò che le parti di una CPU microarchitettura il difetto obiettivi, ma come l’attacco è portato.
Secondo il team di ricerca, un SplitSpectre attacco è molto più facile da eseguire rispetto a un originale Spettro di attacco. I ricercatori spiegano:
Anche se Spectre v1 è potente e non si basa su SMT (Simultaneous Multithreading), richiede […] un gadget presenti nella vittima la superficie di attacco. Google Project Zero scrive in originale post di blog su Spectre v1 [46] che essi non in grado di identificare un vulnerabili schema di codice nel kernel, e invece invocata eBPF (extended Berkeley Packet Filter) al posto di uno non se stessi.
In questo punto si trova il punto di forza del nostro nuovo Spettro v1 variante, SplitSpectre. Come suggerisce il nome, si divide lo Spettro v1gadget in due parti.
I ricercatori dicono che la seconda metà di questa migliore sfruttamento scenario può essere eseguito entro l’attaccante del proprio codice malevolo, invece di destinazione del kernel, semplificando la procedura di sfruttamento.
Questa figura mostra come l’originale Spettro attacco funziona (sopra), e come il alleggerita SplitSpectre opere (qui sotto):
Immagine: Mambretti et al.
I ricercatori dicono che questo attacco è tecnicamente si estende la lunghezza della esecuzione speculativa finestra, che “è una parte strumentale che estende la capacità di [un] di[…] aggressore.”
Accademico di carta, il gruppo di ricerca dice che è svolto con successo un SplitSpectre attacco contro Intel Haswell e Skylake Cpu e AMD Ryzen processori, via SpiderMonkey 52.7.4, Firefox motore JavaScript.
Tuttavia, i ricercatori hanno detto che esistenti Spettro attenuazioni avrebbero contrastato il SplitSpectre attacchi. Questo include CPU microcode aggiornamenti CPU fornitori hanno rilasciato lo scorso anno, e gli aggiornamenti dei popolari codice compilatori per indurire le app contro lo Spettro di attacco, e il browser a livello di modifiche che i produttori di browser hanno spedito con posta-gennaio 2018 versioni del browser per rendere impraticabile l’idea di realizzare web-based di Spettro di attacchi.
Tuttavia, se gli utenti non sono riusciti a installare questi aggiornamenti, un SplitSpectre attacco è teoricamente possibile.
“Tutto considerato, le nostre analisi ci portano a concludere che l’attacco è fattibile, e che la capacità di innescare in pratica dipende dalla identificati della microarchitettura proprietà di singole famiglie di CPU,” i ricercatori hanno detto.
L’identificazione di questi “della microarchitettura proprietà di singole famiglie di CPU” è possibile. Infatti, la ricerca in questo nuovo Spettro di variazione è stato aiutato da un nuovo strumento che il team di ricerca ha sviluppato, denominato Speculatore.
Questo nuovo strumento può consentire mirata e precisa misurazione della microarchitettura caratteristiche, dettagli che possono essere incorporati nella progettazione più efficiente SplitSpectre attacchi. Il team di ricerca ha previsto il rilascio di questo strumento open source in futuro.
Di più su SplitSpectre può essere trovato in un documento accademico dal titolo “Non Speculare: Scoprire e Analizzare Esecuzione Speculativa Attacchi.”
Non è una sorpresa che un nuovo Spettro di variazione è venuta alla luce. Il team di ricerca che ha trovato l’iniziale di Fusione e di Spettro di attacchi previsto questo stava per accadere. I membri di quella originale gruppo di ricerca ha pubblicato sette Crollo e di Spettro di variazioni dell’ultimo mese.
Relative la copertura di sicurezza:
Le Cpu Intel influenzato dalle nuove PortSmash canale laterale vulnerabilitàIntel colpisce rappresentazione obiettivo nella sua forza lavoro americana CNETIntel Prefigurare exploit: Come proteggersi TechRepublicRowhammer attacchi ora possono aggirare protezioni di memoria ECC
È online il nuovo servizio di hack stampanti di vomitare spamSenato computer di utilizzare la crittografia del discoKubernetes’ prima grande buco di sicurezza scoperto chegli Hacker stanno aprendo SMB porte sul router in modo che possano infettare il Pc con malware NSA
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0