SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Раскрыты новые варианты атаки Spectre 1

13 июля 2018 г., пятница, 16:00

Заплат для новых брешей в механизме спекулятивного выполнения инструкций пока нет, прежняя защита малоэффективна.

Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнения инструкций. Поскольку обе бреши позволяют провести атаку по стороннему каналу, схожую со Spectre 1, исследователи различают их под кодовыми обозначениями Spectre 1.1 и Spectre 1.2.

Напомним, атака Spectre по сценарию 1 с использованием уязвимости CVE-2017-5753 (bounds check bypass, обход проверки границ) позволяет с помощью вредоносного приложения получить конфиденциальную информацию посредством восстановления данных, осевших в кэше в результате выполнения спекулятивных операций. Обе новых разновидности Spectre-атаки тоже используют этот принцип, но каждая по-своему.

Вариант Spectre 1.1 (bounds check bypass on stores, CVE-2018-3693) предполагает инициирование выполнения спекулятивных операций записи (а не чтения, как в случае со Spectre 1), приводящих к переполнению буфера. Используя этот метод, можно, к примеру, получить доступ к областям памяти с данными вкладок в браузере.

Атака Spectre 1.2 (read-only protection bypass, CVE-идентификатора пока нет) проводится путем инициирования спекулятивных операций записи в память, защищенную флагом “только чтение”. Успешный эксплойт в данном случае позволяет перезаписать доступную лишь для чтения информацию, указатели и метаданные с целью обхода песочниц.

За обнаружение новых Spectre-подобных уязвимостей Intel выплатила исследователям $100 тыс. из фонда своей программы bug bounty. Это одна из крупнейших премий, которые когда-либо получали баг-хантеры. Степень опасности уязвимости CVE-2018-3693 лидер рынка микропроцессоров оценил в 7,1 балла по шкале CVSS.

После раскрытия результатов исследования Intel и ARM обновили свои публикации, посвященные Spectre и Meltdown, признав, что новые бреши тоже затрагивают их продукты. AMD с официальным заявлением пока не выступила, но поскольку атаки Spectre для ее портфеля актуальны, можно предположить, что варианты 1.1 и 1.2 этому вендору также придется учитывать. Компании Microsoft, Oracle и Red Hat пока пытаются оценить степень влияния Spectre 1.1 на свои продукты.

Патчей для новых Spectre-багов пока нет; в комментарии для Bleeping Computer представитель Intel заявил, что в их руководстве по противодействию Meltdown и Spectre разъясняется, каким образом разработчик может проверить и модифицировать свой исходный код, чтобы ограничить эксплойт на программном уровне.

Сами исследователи считают, что существующие методы предотвращения атак Spectre 1 с помощью статического анализа или инструментов компиляции малоэффективны как защита от Spectre 1.1 и 1.2. Положение можно спасти добавлением инструкции LFENCE в процессе компиляции — она уже включена в состав обновлений микрокода, выпущенных Intel. Полезной также может оказаться защита от переполнения буфера, уже заложенная в компиляторах. Сами авторы исследования предложили с этой целью три аппаратных решения для Spectre 1.1 и одно для Spectre 1.2.

Браузерная защита от Spectre, как недавно было доказано, тоже неспособна предотвратить подобные атаки, хотя некоторые из этих методов могут оказаться вполне успешными — например, изоляция сайтов с запуском отдельного процесса для каждого домена или применение масок при индексировании массивов. Так, на прошлой неделе Google заявила, что во избежание Spectre-атак для 99% пользователей Chrome 67 уже включен режим строгой изоляции сайтов. Правда, это вызовет рост потребления памяти браузером на 10-13%. Тем не менее, вендор намерен и впредь полагаться на эту меру защиты и даже планирует восстановить точность таймера и поддержку SharedArrayBuffer.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.075
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.