SOS :: Security Operation Space
11 декабря, вторник, 00:00
|
Hot News:

Новый вариант Spectre упрощает атаку на чипы Intel и AMD

05 декабря 2018 г., среда, 15:49

Исследователи сумели разделить процесс взлома и выполнить спекулятивный код вне среды микропроцессора.

Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на современных процессорах Intel и AMD, но отметили эффективность существующих патчей, основанных на обновлении микрокода чипсета.

Атака, получившая название SplitSpectre, нацелена на тот же участок микроархитектуры процессора, что и эксплойт Spectre v1, однако допускает спекулятивное выполнение части команд в рамках подконтрольного нападающему кода. Разделив таким образом процесс взлома на две части, киберпреступники избавляются от необходимости эксплуатировать небольшие подпрограммы, основанные на внутренних алгоритмах ядра, — так называемые «гаджеты». Это существенно расширяет окно, отведенное для передачи вредоносных инструкций, и упрощает атаку.

Ученые протестировали SplitSpectre на процессорах Intel Skylake и Haswell, а также AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4, встроенного в браузер Firefox. Исследования подтвердили действенность нового метода, однако аналитики подчеркнули, что заплатки производителей микросхем и разработчиков ПО, закрывающие Spectre v1, эффективны и для разработанного ими способа атаки.

Одним из результатов проделанной работы ученые называют создание программы, предназначенной для детального исследования свойств архитектуры конкретного процессора и поиска ее слабых мест. Специалисты отмечают, что инструмент, названный ими Speculator, может быть использован для поиска новых вариантов эксплуатации уязвимостей спекулятивного выполнения команд.

Бреши, допускающие несанкционированный доступ к ячейкам памяти современных процессоров, были обнаружены специалистами проекта Google Project Zero в июне 2017 года. В течение 2018-го производители оборудования и разработчики ПО пытались создать эффективную защиту против атак, получивших название Spectre и Meltdown, а ИБ-специалисты находили все новые и новые пути эксплуатации багов.

В июле этого года двое ученых получили от Intel $100 тыс. за выявление уязвимостей Spectre 1.1 и Spectre 1.2. Бреши позволяли выполнять спекулятивные операции записи, а также обходить защиту ячеек, помеченных флагом «только для чтения». В августе 2018-го специалисты обнародовали информацию о трех багах семейства Foreshadow — эксплойты, основанные на технике Spectre, атаковали кэш первого уровня, что могло привести к компрометации ключей шифрования, используемых микросхемой.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
11:15
10:51
10:15
09:15
09:15
09:15
08:15
07:15
06:15
06:15
05:20
18:15
17:15
16:27
14:25
14:15
14:15
14:01


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.167
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.