SpectreRSB: Nuovo attacco obiettivi CPU ritorno stack buffer

0
175

Zero

Un nuovo Spettro di classe attacco chiamato SpectreRSB è stato rivelato dai ricercatori.

Un team di esperti di sicurezza presso la University of California, Riverside (UCR), divulgato il nuovo attacco la scorsa settimana in un articolo pubblicato su Arxiv (.PDF), documentando le loro scoperte sul nuovo exploit metodo.

La tecnica si basa sulla esecuzione speculativa, che è una caratteristica presente in molti moderne Cpu per ottimizzare le prestazioni del computer.

Come c’è la disparità tra il potenziale di velocità di Cpu e di memoria, esecuzione speculativa si verifica per mantenere l’efficienza a livelli di picco, ma per fare in modo che la CPU è impiegato con l’esecuzione di istruzioni batch.

Una volta che le istruzioni sono in corso, la CPU non sempre verificare la presenza o meno accessi alla memoria cache accesso privilegiato della memoria. È questa finestra di tempo che può essere sfruttata.

Secondo i ricercatori, SpectreRSB prende una leggera deviazione da altri, simili attacchi. Anziché sfruttare il branch predictor unità di CPU o CPU cache componenti, SpectreRSB sfrutta il Ritorno Buffer di Stack (RSB).

I ricercatori hanno creato proof-of-concept (PoC), gli attacchi che possono compromettere la RSB abituali funzioni — la previsione di indirizzi di ritorno di un’operazione la CPU sta cercando di completare in anticipo di istruzioni, un metodo utilizzato per aumentare l’efficienza della CPU nei moderni processori.

Il team afferma che essi erano in grado di veleno di questa routine, provocando sia mistraining della branch predictor unità o direttamente inquinanti per forza speculativa di esecuzione del codice. Questo, a sua volta, può comportare l’esposizione di tutta la memoria di altri processi e hypervisor.

Vedi anche: Il ritorno di Spettro

In totale, tre attacchi sono stati descritti nel libro. Il primo e il secondo mostra come la RSB possono essere manipolati dall’utente, il codice di modificare le pile e tornare indirizzo di corrispondenza, con conseguente perdita di informazioni. La RSB è condivisa tra hardware thread che eseguono sullo stesso processore virtuale, tali attacchi possono causare inter-processo o, addirittura, inter-VM inquinamento del RSB.

Il terzo attacco riguarda il Software Intel Guardia di estensione (SGX) comparti dove dannoso OSs può inquinare la RSB per “causa di un misspeculation che espone i dati al di fuori di un SGX vano.”

“Questo attacco bypassa tutti i software microcodice e patch sul nostro SGX macchina, il” team dice. “Crediamo che SpectreRSB è come una pericolosa speculazione attacco, che in alcuni casi non è mitigata dal primario difese contro lo Spettro.”

I risultati sono stati riportati a Intel, e mentre gli attacchi non sono state dimostrate contro AMD o un BRACCIO, gli studiosi, inoltre, hanno riferito i loro risultati di questi fornitori come “usano anche RSBs per prevedere gli indirizzi di ritorno.”

Red Hat è anche a conoscenza delle attività di ricerca e sta studiando il problema.

I ricercatori di sicurezza dire che “nessuno di conosciuto difese tra cui Retpoline e Intel microcodice patch interrompere tutti SpectreRSB attacchi”, tuttavia, vi è la convinzione che alcuni problemi possono essere mitigati.

CNET: UN tasto fisico è il segreto per i dipendenti di Google’ online la sicurezza

Questo non significa che il rapporto non deve essere preso sul serio, ma, da solo, può non richiedere una nuova sfilza di patch di sicurezza.

“SpectreRSB è legato al Ramo di Destinazione Iniezione (CVE-2017-5715), e ci aspettiamo che le gesta descritte in questo libro sono ridotti allo stesso modo,” un portavoce di Intel ha detto Registro. “Abbiamo già pubblicato una guida per gli sviluppatori nel white paper, Esecuzione Speculativa a Canale Laterale Attenuazioni. Siamo grati per il lavoro in corso, la comunità scientifica, collettivamente lavoriamo per proteggere i clienti.”

TechRepublic: Spettro e Tracollo: Cheat sheet

Chandler Carruth, Software Engineer di Google, ha detto su Twitter:

“Attenuazioni ancora in grado di avere bug o solo parzialmente distribuito. Così i ricercatori, tenere a martellare. Abbiamo bisogno di capire e di verificare questa superficie per raggiungere uno stato di sicurezza.

Ma questo da solo non significa che abbiamo bisogno di totalmente nuovo mitigazione approcci.”

All’inizio di questo mese, i ricercatori di sicurezza di Vladimir Kiriansky e Carl Waldspurger scoperto altri due Spectre stile di attacchi.

Pubblicato il MIT di carta, Speculativo di Buffer Overflow: Attacchi e Difese.PDF), i ricercatori hanno documentato le falle di sicurezza che sono descritti come “speculative execution attacchi side-channel.”

Soprannominato Spettro 1.1 e 1.2 Spettro, l’ex utilizza speculativi archivi di dati per creare speculativi buffer overflow che può bypass originale di Spettro di strategie di riduzione del rischio, mentre l’ultimo è in grado di compromettere la Cpu che non consentono l’applicazione di lettura/scrittura di protezione.

Intel pagato Kiriansky $100.000 per i risultati.

ZDNet ha raggiunto AMD e ARM e aggiornerà se sentiamo di ritorno.

Precedente e relativa copertura

Sono 8 i nuovi “Spectre-classe’ difetti Cpu Intel sta per essere esposto? Ex-Intel esperto di sicurezza: Questo nuovo Spettro attacco può anche rivelare firmware segreti di Nuovo Spectre variante 4: la Nostra patch causare fino a 8% di prestazioni, avverte Intel

Charlie Osborne

Collaboratore

Charlie Osborne è un cybersecurity giornalista e fotografo che scrive per ZDNet e CNET da Londra. La Chiave PGP: AF40821B

Full Bio

Seguire

Autore Avvisi

Autore Avvisi

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0