Nul

Drie wetenschappers van de Northeastern University en drie onderzoekers van IBM Research hebben ontdekt dat er een nieuwe variant van de Spectre CPU-lek dat kan worden uitgebuit via een browser-based code.
Het onderzoeksteam zegt deze nieuwe CPU kwetsbaarheid is ook een ontwerpfout in de microarchitectuur van moderne processoren, die kan worden benut door een aanval op het proces van “speculatieve uitvoering,” een optimalisatie techniek die wordt gebruikt voor het verbeteren van de prestaties van de CPU.
De kwetsbaarheid, die de onderzoekers met de codenaam SplitSpectre, is een variant van de oorspronkelijke Spectre v1 kwetsbaarheid ontdekt vorig jaar en die in de openbaarheid kwamen in januari 2018.
Het verschil in SplitSpectre niet in welke delen van een CPU ‘ s microarchitectuur de fout doelen, maar hoe de aanval wordt uitgevoerd.
Volgens het onderzoeksteam, een SplitSpectre aanval is veel gemakkelijker uit te voeren dan een originele Spectre aanval. De onderzoekers verklaren:
Hoewel Spectre v1 is krachtig en is niet afhankelijk van SMT (Multithreading), het vereist […] een gadget om aanwezig te zijn in het slachtoffer van aanvallen. Google Project Zero schrijft in hun originele blog post op Spectre v1 [46] dat ze niet kon identificeren, zoals een kwetsbare code patroon in de kernel, en in plaats daarvan gebruikt op eBPF (extended Berkeley pakketfilter) voor het plaatsen van een zelf.
Op dit punt ligt de kracht van onze nieuwe Spectre v1 variant, SplitSpectre. Zoals de naam al impliceert, splitst de Spectre v1gadget in twee delen.
Onderzoekers zeggen dat de tweede helft van dit verbeterde exploitatie scenario kan worden uitgevoerd binnen de aanvaller eigen kwaadaardige code, in plaats van het doel van de kernel, de vereenvoudiging van de exploitatie procedure.
Deze figuur laat zien hoe de oorspronkelijke Spectre aanval werkt (boven), en hoe de afgeslankt SplitSpectre werkt (hieronder):
Afbeelding: Mambretti et al.
Onderzoekers zeggen dat deze aanval technisch verlengt de lengte van de speculatieve uitvoering venster, waarin “is een instrumentale deel in uitbreiding van de mogelijkheden van [een][…] aanvaller.”
Voor hun scriptie, het onderzoeksteam zegt dat het met succes hebben uitgevoerd SplitSpectre aanval tegen Intel Haswell en Skylake Processoren en AMD Ryzen processors, via SpiderMonkey 52.7.4, Firefox JavaScript-engine.
Niettemin, onderzoekers zeiden dat de bestaande Spectre oplossingen zou dwarsbomen van de SplitSpectre aanvallen. Dit omvat CPU microcode-updates die CPU leveranciers hebben uitgebracht over het afgelopen jaar, updates voor de populaire code compilers te harden apps tegen Spook-achtige aanvallen, en de browser-niveau van de wijzigingen die in de browser leveranciers hebben verzonden met post-januari 2018 browser versies maken het onmogelijk om uit te voeren web-based Spectre aanvallen.
Maar, als gebruikers hebben gefaald om deze updates te installeren, een SplitSpectre aanval is theoretisch mogelijk is.
“Alle dingen beschouwd, onze analyses leiden tot de conclusie dat de aanval levensvatbaar is, en dat de mogelijkheid om het te activeren in de praktijk is afhankelijk van de geïdentificeerde microarchitectural eigenschappen van afzonderlijke CPU-gezin’, de onderzoekers gezegd.
Het identificeren van deze “microarchitectural eigenschappen van afzonderlijke CPU-gezinnen’ is mogelijk. In feite, het onderzoek naar deze nieuwe Spectre variant werd geholpen door een nieuwe tool die het onderzoeksteam ontwikkeld, genaamd Speculant.
Met deze nieuwe tool kunnen gerichte en nauwkeurige meting van microarchitectural kenmerken, gegevens die kunnen worden opgenomen in het ontwerpen van efficiëntere SplitSpectre aanvallen. Het onderzoeksteam plannen om deze tool als open source in de toekomst.
Meer op SplitSpectre kan worden gevonden in een academische paper getiteld “Laten we Niet te Speculeren: het Ontdekken en Analyseren van Speculatieve Uitvoering Aanvallen.”
Het is geen verrassing dat een nieuwe Spectre variatie aan het licht is gekomen. Het onderzoeksteam die vond de eerste Crisis en de Spectre aanvallen voorspeld dat dit ging gebeuren. Leden van de oorspronkelijke onderzoeksteam publiceerde zeven Kernsmelting en Spectre variaties in de laatste maand.
Verwante zekerheid:
Intel Cpu ‘ s beïnvloed door nieuwe PortSmash side-channel kwetsbaarheidIntel hits vertegenwoordiging doel in de AMERIKAANSE beroepsbevolking CNETIntel Voorbodes exploits: Hoe uzelf te beschermen TechRepublicRowhammer aanvallen kunnen nu bypass-ECC geheugen bescherming
Nieuwe online service hack printers te spuwen uit spamAMERIKAANSE Senaat computers met (schijf) versleutelingKubernetes’ eerste grote gat in de beveiliging ontdektHackers zijn het openen van SMB-poorten op routers, zodat ze kunnen infecteren van Pc ‘ s met NSA malware
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters
0