Експертите от Калифорнийския университет съобщиха за нов вид атака, която

...
Експертите от Калифорнийския университет съобщиха за нов вид атака, която
Коментари Харесай

SpectreRSB: нова хардуерна уязвимост в CPU, заобикаляща всички защити срещу Spectre

Експертите от Калифорнийския университет оповестиха за нов тип офанзива, която нарекоха SpectreRSB.
Уязвимостта SpectreRSB се базира на метода на възобновяване на данните, останали в процесорния кеш в следствие от спекулативното осъществяване на процесорните указания. Срещу SpectreRSB не оказват помощ отбраните против офанзивите SpectrePrime, SgxPectre, BranchScope, Spectre 1.1, Spectre 1.2, LazyFP, Spectre 3a и Spectre 4.

За разлика от предходните уязвимости от клас Spectre, новият проблем дава опция за установяване наличието на закритите области памет посредством операции с буфера за връщане от стека (RSB, Return Stack Buffer). RSB се употребява за установяване на евентуалния адрес за връщане. Използва се логическата хардуерна неточност, че в случай че е предсказан погрешен адрес за връщане, резултатът от предсказването остава в процесорния кеш и може да бъде възобновен. Използва се точното премерване на времето за достъп до кешираните данни и до не кешираните данни.

Уязвимостта е сериозна. Процесорните потоци употребяват общ RSB буфер и офанзивата SpectreRSB може да се употребява освен за достъп до затворените области памет на настоящия развой, само че и за достъп до данните от другите процеси. По този метод може да се проникне в пространството на виртуалните машини. Възможно е да се пробият областите с изолирани данни и код, предпазени с технологията Intel SGX (Software Guard Extensions). Да напомним, че технологията Intel SGX към сегашен ден се смята за за най-сериозната защитна мярка, осъществена от процесорния колос.

Работата на уязвимостта SpectreRSB бе демонстрирана в процесорите на Intel. Първите прототипи на кодовете за потреблението на тази накърнимост са тествани в компютърни системи с процесори Intel Haswell и Skylake. Успешно е сбъднат достъпа до наличието на SGX2 областите в компютърни системи с процесори Core i7 Skylake.

Специалистите обявиха, че за блокирането на SpectreRSB се постанова потреблението на нов способ за отбрана. Нито един от методите, употребен за блокирането на предходните офанзиви вид Spectre, в това число Retpoline и новия микрокод на Intel, не са ефикасни против SpectreRSB.

Intel не е склонен с този извод и съобщи, че че за блокирането на SpectreRSB е допустимо да се употребяват модифицираните отбрани против офанзивите Spectre.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР