Forskere opdager SplitSpectre, en ny Spectre-gerne CPU-angreb

0
144

Nul

splitspectre-vulnerability.png

Tre forskere fra Northeastern University og tre forskere fra IBM Research har opdaget en ny variant af Spectre CPU sårbarhed, der kan udnyttes via browser-baseret kode.

Forskerholdet, der siger, at dette nye CPU sårbarhed er også en design fejl i mikroarkitektur af moderne processorer, der kan udnyttes, ved at angribe processen med “spekulative udførelse,” en optimering teknik, der anvendes for at forbedre performance CPU.

Den sårbarhed, som forskere med kodenavnet SplitSpectre, er en variation af den oprindelige Spectre v1 sårbarhed opdaget sidste år, og som blev offentliggjort i januar 2018.

Forskellen i SplitSpectre er ikke i hvilke dele af en CPU ‘ s mikroarkitektur fejlen mål, men hvordan angrebet udføres.

Ifølge forskerholdet, en SplitSpectre angreb er langt lettere at udføre end en original Spectre angreb. Forskere forklare:

Selv om Spectre v1 er stærke, og ikke stole på SMT (Samtidig Multithreading), og det kræver […] en gadget til at være til stede i ofrets angribe overfladen. Google Project Zero, der skriver i deres oprindelige blog-indlæg på Spectre v1 [46], at de ikke kunne finde sådan en sårbar kode mønster i kernen, og i stedet lagt på eBPF (udvidet Berkeley Packet Filter) for at placere en der selv.

I dette punkt ligger styrken af vores nye Spectre v1 variant, SplitSpectre. Som navnet antyder, den deler Spectre v1gadget i to dele.

Forskere siger, at den anden halvdel af denne bedre udnyttelse scenarie kan blive kørt i angriberens egen ondsindede kode, i stedet for target ‘ s kerne, som forenkler udnyttelse procedure.

Denne figur viser, hvordan den oprindelige Spectre angreb værker (ovenfor), og hvordan den slanket SplitSpectre værker (nedenfor):

splitspectre-routine.png
Billede: Mambretti et al.

Forskere siger, at dette angreb teknisk strækker sig længden af den spekulative udførelse vindue, som “er en instrumental rolle ved at udvide mulighederne i [en][…] angriberen.”

For deres faglige papir, forsknings-team siger, at det med succes gennemført en SplitSpectre angreb mod Intel Haswell og Skylake Cpu ‘er, og AMD Ryzen processorer, via SpiderMonkey 52.7.4, Firefox’ s JavaScript-motor.

Ikke desto mindre, siger forskerne, at de eksisterende Spectre afhjælpninger ville forpurre SplitSpectre angreb. Dette omfatter CPU-mikrokode opdateringer, at CPU-leverandører har udgivet i løbet af de seneste år, opdateringer til populære kode compilere til at hærde apps mod Spectre-lignende angreb, og browser-niveau ændringer, der browseren leverandører er afsendt med post-januar 2018 browser udgivelser at gøre det umuligt at udføre web-baseret Spectre angriber.

Dog, hvis brugeren har undladt at installere disse opdateringer, SplitSpectre angreb er teoretisk muligt.

“Alt taget i betragtning, vores analyser fører os til at konkludere, at angrebet er levedygtigt, og at evnen til at udløse det i praksis afhænger af de identificerede mikroarkitektonisk egenskaberne af de enkelte CPU familier,” siger forskerne.

At identificere disse “mikroarkitektonisk egenskaberne af de enkelte CPU familier” er muligt. I virkeligheden, forskning i denne nye Spectre variation blev hjulpet af et nyt værktøj, som forskningen team har udviklet, som hedder Spekulant.

Dette nye værktøj kan tillade, at en målrettet og præcis måling af mikroarkitektonisk egenskaber, detaljer, der kan indarbejdes i udformningen af en mere effektiv SplitSpectre angreb. Forskerholdet har planer om at frigive dette værktøj som open source i fremtiden.

Mere om SplitSpectre kan findes i et fagligt oplæg med titlen “Lad os Ikke Spekulere: at Opdage og Analysere Spekulative Angreb Udførelse.”

Det er ingen overraskelse, at en ny Spectre variation er kommet for dagens lys. Forskerholdet, der har fundet den oprindelige Nedsmeltning og Spectre angriber forudsagt at dette ville ske. Medlemmer af det oprindelige forskergruppe har offentliggjort syv Nedsmeltning og Spectre variationer i sidste måned.

Relaterede sikkerhed dækning:

Intels Cpu ‘ er, der påvirkes af nye PortSmash side-kanal sårbarhedIntel hits repræsentation mål i sin AMERIKANSKE arbejdsstyrke CNETIntel Forventes udnytter: Sådan beskytter du dig selv TechRepublicRowhammer angreb kan nu bypass-ECC-hukommelse beskyttelse
Nye online service, vil hacke printere med at udspy spamAMERIKANSKE Senat computere vil bruge kryptering af harddiskKubernetes’ første større sikkerhedshul opdagetHackere er ved at åbne SMB-porte på routere, så de kan inficere Pc ‘ er med NSA malware

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre

0