Екип експерти с участието на трима души, разкрили първите уязвимости

...
Екип експерти с участието на трима души, разкрили първите уязвимости
Коментари Харесай

Седем нови атаки, използващи хардуерните уязвимости в процесорите

Екип специалисти с присъединяване на трима души, разкрили първите уязвимости Meltdown и Spectre, разгласиха нова информация за седем нови типа офанзиви, засягащи механизма на спекулативно осъществяване на инструкциите в актуалните процесори. Двете нови офанзиви са нови разновидности на уязвимостта Meltdown – Meltdown-PK за процесорите на Intel и Meltdown-BR за Intel и AMD. Останалите пет са разновидности на Spectre и засягат процесорите на Intel, AMD и ARM. За всичките седем офанзиви са показани работещи прототипи на експлоити.

Както преди, хардуерните уязвимости в процесорите дават опция за основаването на условия за спекулативно осъществяване на някои указания. Данните остават общия кеш и могат да бъдат възобновени посредством разбор на времето на достъп до кешираните и некешираните данни. Новите седем офанзиви дават опция да се прочете паметта на всички процеси, ядра, виртуални машини и така нататък Това може да се употребява за добиване на криптиращите ключове на онлайн банкирането, за прихващане на пароли и други сходни.
Атаки от вида Meltdown, даващи опция за приемане на достъп до паметта на приложенията на други консуматори, до предпазените области на операционната система и до виртуалните среди: Meltdown-PK – единствено за процесорите на Intel. Дава опция за отбягване на рестриктивните мерки, сложени посредством ключовете за отбрана на паметта (PKU, Protection Keys for Userspace). В елементарни условия, опит за достъп до област на паметта с неверен криптиращ ключ води до генериране на изключение. Но при спекулативното осъществяване на инструкциите се прави достъп до предпазената памет, като при противоречие на ключовете, данните се отхвърлят, само че остават в кеша Meltdown-BR – за процесорите на Intel и AMD. Изтичане на данни след спекулативното осъществяване на инструкцията за инспекция на границите, избрани посредством MPX (Memory Protection eXtensions). Възможно е основаването на условия, при които данните отвън границите остават в кеша Опити за още шест Meltdown офанзиви . Експертите са манипулирали изключенията, зараждащи при разделяне на нула, при неточно ръководство на паметта, при нарушение на SMAP (Supervisor mode access prevention) отбраната, при осъществяването на неточен код и при операции с области на паметта, където е неразрешено изпълняването на код. Не са открити проблеми

Атаки от клас Spectre
Spectre-BTB-SA-IP, Spectre-BTB-SA-OP за процесорите на Intel, AMD и ARM – два нови разновидността за офанзива против буфера за предсказание на условните преходи в кода (BTF, Branch Target Buffer). Възможно е да се оказва въздействие на блока за предсказание на преходите и адреса на прехода към скритите данни да остане в кеша. Дават опция за достъп до паметта на приложенията с права за достъп от еднакъв клас – да вземем за пример за офанзиви на браузъри, sandbox среди и системи със взаимно изолирано осъществяване на машинен код

Spectre-PHT-CA-OP, Spectre-PHT-CA-IP, Spectre-PHT-SA-OP за процесорите на Intel, AMD и ARM. Три разновидността на офанзивата с потребление на таблицата с историята на шаблоните на преходите PHT, Pattern History Table). Създават се условия за достъп до случайни области на паметта


Intel публично съобщи, че всички изброени в този доклад уязвимости могат да бъдат блокирани със в този момент употребяваните способи за отбрана против Spectre и Meltdown (производителите на процесори и операционни системи са авансово известени на тези проблеми). Но специалистите настояват, че сегашните способи са ефикасни единствено за новите офанзиви от вид Spectre. Новите разновидности на Meltdown се извършват и в компютърните системи, в които са употребявани всички излезли към сегашен ден пачове.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР