Както вече съобщихме, експерти от Принстънския университет и от компанията

...
Както вече съобщихме, експерти от Принстънския университет и от компанията
Коментари Харесай

Как работят MeltdownPrime и SpectrePrime и какви са последствията от тях

Както към този момент съобщихме, специалисти от Принстънския университет и от компанията Nvidia разгласиха нови разновидности на офанзивите Meltdown и Spectre, на които дадоха имената MeltdownPrime и SpectrePrime .

Новите експлойти употребяват напълно различен метод за възобновяване на информацията от процесорния кеш. Ключовата разлика от предходните начини за достъп до сензитивната информация е потреблението на две процесорни ядра, при които за канал за достъп се употребяват особеностите на протокола за съгласуваното потребление на кеш-паметта от процесорните ядра, прочут като Invalidation-Based Coherence Protocol.

Прототипът на MeltdownPrime и SpectrePrime към този момент е оповестен е GitHub и стана допустимо в елементи да се разбере какво се случва при потреблението на тези офанзиви и какви заключения следва да се създадат.



Новият първообраз на експлойта употребява особеностите на актуалните многоядрени процесори и нападна благодарение на два паралелни потока: първият поток „primeProbe“ прави запълването на кеша на централния процесор с еталонни данни и изчаква осъществяването на процесорните команди, следени от втория поток „primeTest“ – това са командите за спекулативно осъществяване на процесорен код. През това време, програмата-жертва работи със своите данни и трансформира част от запълнената с еталонни данни процесорна кеш памет. Именно тук „primeProbe“ мери времето за достъп до данните, адресите на които са останали в кеша. А по скоростта на получените по този метод данни може да се разбере към кои адреси от оперативната памет се е обръщала програмата-жертва. Това не е мъчно, тъй като достъпът до RAM паметта е неведнъж по-бавен от достъпа до кеша. Бързо се натрупва статистика и данните за пароли, електронно банкиране и други стават известни.

Дотук, логаритъмът много наподобява на методите, употребявани в Meltdown и Spectre, само че има основна разлика. Новите разновидности на офанзивите употребяват особеностите на работата на кеш-паметта в многоядрените процесори. Работата е в това, че при едноядрените процесори в кеш паметта чете и записва единствено едно ядро и тук проблеми няма. Но когато процесорът има две или повече ядра, поражда обстановка, при която, когато едното ядро презапише данните от паметта и кеша, останалите процесорни ядра имат в кеша към този момент остаряла информация. За избягването на сходни проблеми се употребява механизма за кохерентност на паметта.



Новият експлойт употребява точно този механизъм, с цел да презапише данните в кеша на другите ядра. Това става посредством спекулативно осъществяване на процесорен код и точно това е уязвимостта Spectre. Спекулативният код дава опция на процесора в избрани случаи да допусна, каква директива ще последва в кода на програмата, още преди да я получи. Ако процесорът е сбъркал в своето предсказание, той отхвърля резултатите от своите калкулации, само че тъй като ги е оставил в кеша, те могат да бъдат прочетени по индиректен метод, посредством разбор на времето за достъп до данните.

Експертите оповестиха, че MeltdownPrime и SpectrePrime дават по-висока акуратност за пресъздаване на сензитивната информация. Прототипът на SpectrePrime, при 100 стартирания показва акуратност от 99,95% , до момента в който точността на класическия експлойт за Spectre демонстрира 97,9%. Тоест, новите експлойти с времето по-бързо доближават до 100% възобновяване на всичко прикрито.

Създателите на MeltdownPrime и SpectrePrime смятат, че в този момент употребяваните програмни способи против Meltdown и Spectre са ефикасни и при новите разновидности на офанзивите и не се постанова правенето на нови или спомагателни пачове. Тук значителното е друго: към този момент кардинално няма метод да се оправят тези хардуерни уязвимости.

Специалистите подчертаха, че блокирането на офанзивите на хардуерно равнище изисква кардинално нов метод при процесорните архитектури и подготвяните за излизане нови централни процесори на Intel със отбрана от Meltdown и Spectre, остават незащитени от MeltdownPrime и SpectrePrime. Intel опроверга тази информация и сподели, че нейните нови процесори, в които тези уязвимости за решени, ще са предпазени и от новите разновидности на офанзивите.

Подробната информация за MeltdownPrime и SpectrePrime бе оповестена в arXiv.org.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР