Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Исследователи сумели разделить процесс взлома и выполнить спекулятивный код вне среды микропроцессора.
Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на современных процессорах Intel и AMD, но отметили эффективность существующих патчей, основанных на обновлении микрокода чипсета.
Атака, получившая название SplitSpectre, нацелена на тот же участок микроархитектуры процессора, что и эксплойт Spectre v1, однако допускает спекулятивное выполнение части команд в рамках подконтрольного нападающему кода. Разделив таким образом процесс взлома на две части, киберпреступники избавляются от необходимости эксплуатировать небольшие подпрограммы, основанные на внутренних алгоритмах ядра, — так называемые «гаджеты». Это существенно расширяет окно, отведенное для передачи вредоносных инструкций, и упрощает атаку.
Ученые протестировали SplitSpectre на процессорах Intel Skylake и Haswell, а также AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4, встроенного в браузер Firefox. Исследования подтвердили действенность нового метода, однако аналитики подчеркнули, что заплатки производителей микросхем и разработчиков ПО, закрывающие Spectre v1, эффективны и для разработанного ими способа атаки.
Одним из результатов проделанной работы ученые называют создание программы, предназначенной для детального исследования свойств архитектуры конкретного процессора и поиска ее слабых мест. Специалисты отмечают, что инструмент, названный ими Speculator, может быть использован для поиска новых вариантов эксплуатации уязвимостей спекулятивного выполнения команд.
Бреши, допускающие несанкционированный доступ к ячейкам памяти современных процессоров, были обнаружены специалистами проекта Google Project Zero в июне 2017 года. В течение 2018-го производители оборудования и разработчики ПО пытались создать эффективную защиту против атак, получивших название Spectre и Meltdown, а ИБ-специалисты находили все новые и новые пути эксплуатации багов.
В июле этого года двое ученых получили от Intel $100 тыс. за выявление уязвимостей Spectre 1.1 и Spectre 1.2. Бреши позволяли выполнять спекулятивные операции записи, а также обходить защиту ячеек, помеченных флагом «только для чтения». В августе 2018-го специалисты обнародовали информацию о трех багах семейства Foreshadow — эксплойты, основанные на технике Spectre, атаковали кэш первого уровня, что могло привести к компрометации ключей шифрования, используемых микросхемой.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |