SpectreRSB: Nye angreb CPU vende stakken buffere

0
173

Nul

En ny Spectre-klasse angreb kaldet SpectreRSB er blevet afsløret af forskere.

Et hold af sikkerhedseksperter fra University of California, Riverside (UCR), oplyses den nye angreb i sidste uge i en artikel offentliggjort på Arxiv (.PDF), der dokumenterer deres resultater på den nye udnytte metoden.

Teknikken er baseret på spekulative udførelse, som er en funktion, der findes i mange moderne Cpu ‘ er for at optimere computerens ydeevne.

Som der er forskel mellem den mulige hastighed på moderne Cpu ‘ er og hukommelse, spekulative udførelse opstår, for at holde effektivitet på højeste niveau, men for at gøre det, den CPU er beskæftiget med kørsel af batch-instruktioner.

Når vejledningen er i gang, er CPU ‘ en ikke altid kontrollere, om eller ikke hukommelse adgangsveje fra cache er privilegeret adgang hukommelse. Det er dette vindue af tid, der kan udnyttes.

Ifølge forskerne, SpectreRSB tager en lille afstikker fra andre, lignende angreb. Snarere end at udnytte den gren prædiktor enheder af Cpu ‘ er eller CPU cache, komponenter, SpectreRSB udnytter Vende Stakken Buffer (RSB).

Forskerne skabt proof-of-concept (PoC) angreb, der kan kompromittere RSB sædvanlige funktioner — forudsigelse af afsenderadresser af en operation er CPU ‘ en forsøger at fuldføre på forhånd af instruktioner, som er en metode, der anvendes til at øge CPU effektivitet i moderne processorer.

Holdet siger, at de var i stand til at forgifte denne rutine, hvilket resulterer i enten mistraining af grenen prædiktor enhed eller direkte forurenende det til at tvinge den spekulative udførelse af kode. Dette igen, kan resultere i eksponering af den fuldstændige hukommelse af andre processer og hypervisors.

Se også: returnering af Spectre

I alt tre angreb har været beskrevet i artiklen. Den første og den anden viser, hvordan RSB kan manipuleres af brugeren-kode for at ændre stakke og returadresse, matching, hvilket resulterer i information lækager. Som RSB er delt mellem hardware tråde, som er udført på samme virtuel processor, sådanne angreb kan forårsage inter-proces, eller endda inter-VM forurening af RSB.

Det tredje angreb vedrører Intel Software Guard udvidelse (SGX) rum, hvor ondsindet OSs kan forurene RSB at “forårsage en misspeculation, der udsætter data uden for en SGX rum.”

“Dette angreb omgår alle software og mikrokode pletter på vores SGX maskine,” siger team. “Vi mener, at SpectreRSB er som en farlig spekulation angreb, at det i nogle tilfælde er der ikke begrænses af det primære forsvar mod Spectre.”

De resultater, der blev rapporteret til Intel, og mens angreb har ikke været demonstreret mod AMD eller ARM, akademikere, der også indberettet deres resultater til disse leverandører “som de også bruge RSBs at forudsige afkast-adresser”.

Red Hat er også klar over, forskning og er ved at undersøge problemet.

Sikkerhed forskere siger, at “ingen af de kendte forsvar, herunder Retpoline og Intel’ s mikrokode patches stoppe alle SpectreRSB angreb,” der er dog den overbevisning, at nogle af de spørgsmål, der kan afhjælpes.

CNET: EN fysisk nøgle er hemmelig til Google-medarbejdere ” online sikkerhed

Dette betyder ikke, at rapporten bør ikke tages alvorligt, men på sin egen, kan det ikke kræve en ny drejning af sikkerhedsrettelser.

“SpectreRSB er relateret til Filial Mål Injektion (CVE-2017-5715), og vi forventer, at de udnytter det, der er beskrevet i dette papir er mildnet på samme måde,” en Intel-talsmand fortalte Registret. “Vi har allerede offentliggjort en vejledning for udviklere i whitepaper, Spekulative Udførelse Side Kanal Afhjælpninger. Vi er taknemmelige for den igangværende arbejde, forskning, samfund, som vi kollektivt at arbejde for at hjælpe med at beskytte kunder.”

TechRepublic: Genfærd og Nedsmeltning: Cheat sheet

Chandler Carruth, en Software-Ingeniør hos Google, sagde på Twitter:

“Afhjælpninger stadig kan have fejl eller være kun delvist implementeret. Så forskerne, bliv ved med at hamre. Vi er nødt til fuldt ud at forstå og teste overfladen for at komme til en sikker tilstand.

Men denne (alene) betyder ikke, at vi har brug for helt nye afbødende tiltag.”

Tidligere i denne måned, sikkerhed forskere Vladimir Kiriansky og Carl Waldspurger opdagede to andre Spectre-style-angreb.

Udgivet i MIT papir, Spekulative Buffer Overflow: Angreb og Forsvar (.PDF), forskere dokumenteret både sikkerhedshuller, der er beskrevet som “spekulativ udførelse side-channel attacks.”

Døbt Spectre 1.1 og Spectre 1.2, den tidligere benytter spekulative data butikker til at skabe spekulative bufferoverløb, der kan omgå oprindelige Spectre afhjælpninger, mens sidstnævnte er i stand til at gå på kompromis Cpu ‘ er, som ikke håndhæve læse/skrive-beskyttelse.

Intel betalt Kiriansky $100.000 for resultaterne.

ZDNet har nået ud til at AMD og ARM, og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

Der er 8 nye “Spectre-class’ fejl i Intels Cpu ‘ er om at blive eksponeret? Ex-Intel sikkerhed ekspert: Denne nye Spectre angreb kan selv afsløre firmware hemmeligheder Nye Spectre variant 4: Vores patches medføre op til 8% performance hit, advarer Intel

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0