• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Раскрыты новые варианты атаки Spectre 1

Candellmans

Активный пользователь
Сообщения
1,142
Симпатии
1,297
#1
Научный сотрудник Массачусетского технологического института Владимир Кирьянский и специалист по вычислительным системам и независимый консультант Карл Вальдспургер (Carl Waldspurger) опубликовали детали двух новых уязвимостей в процессорном механизме спекулятивного выполнения инструкций. Поскольку обе бреши позволяют провести атаку по стороннему каналу, схожую со Spectre 1, исследователи различают их под кодовыми обозначениями Spectre 1.1 и Spectre 1.2.

Напомним, атака Spectre по сценарию 1 с использованием уязвимости CVE-2017-5753 (bounds check bypass, обход проверки границ) позволяет с помощью вредоносного приложения получить конфиденциальную информацию посредством восстановления данных, осевших в кэше в результате выполнения спекулятивных операций. Обе новых разновидности Spectre-атаки тоже используют этот принцип, но каждая по-своему.

Вариант Spectre 1.1 (bounds check bypass on stores, CVE-2018-3693) предполагает инициирование выполнения спекулятивных операций записи (а не чтения, как в случае со Spectre 1), приводящих к переполнению буфера. Используя этот метод, можно, к примеру, получить доступ к областям памяти с данными вкладок в браузере.

Атака Spectre 1.2 (read-only protection bypass, CVE-идентификатора пока нет) проводится путем инициирования спекулятивных операций записи в память, защищенную флагом “только чтение”. Успешный эксплойт в данном случае позволяет перезаписать доступную лишь для чтения информацию, указатели и метаданные с целью обхода песочниц.

За обнаружение новых Spectre-подобных уязвимостей Intel выплатилаисследователям $100 тыс. из фонда своей программы bug bounty. Это одна из крупнейших премий, которые когда-либо получали баг-хантеры. Степень опасности уязвимости CVE-2018-3693 лидер рынка микропроцессоров оценил в 7,1 балла по шкале CVSS.

После раскрытия результатов исследования Intel и ARM обновили свои публикации, посвященные Spectre и Meltdown, признав, что новые бреши тоже затрагивают их продукты. AMD с официальным заявлением пока не выступила, но поскольку атаки Spectre для ее портфеля актуальны, можно предположить, что варианты 1.1 и 1.2 этому вендору также придется учитывать. Компании Microsoft, Oracle и Red Hat пока пытаются оценить степень влияния Spectre 1.1 на свои продукты.

Патчей для новых Spectre-багов пока нет; в комментарии для Bleeping Computer представитель Intel заявил, что в их руководстве по противодействию Meltdown и Spectre разъясняется, каким образом разработчик может проверить и модифицировать свой исходный код, чтобы ограничить эксплойт на программном уровне.

Сами исследователи считают, что существующие методы предотвращения атак Spectre 1 с помощью статического анализа или инструментов компиляции малоэффективны как защита от Spectre 1.1 и 1.2. Положение можно спасти добавлением инструкции LFENCE в процессе компиляции — она уже включена в состав обновлений микрокода, выпущенных Intel. Полезной также может оказаться защита от переполнения буфера, уже заложенная в компиляторах. Сами авторы исследования предложили с этой целью три аппаратных решения для Spectre 1.1 и одно для Spectre 1.2.

Браузерная защита от Spectre, как недавно было доказано, тоже неспособна предотвратить подобные атаки, хотя некоторые из этих методов могут оказаться вполне успешными — например, изоляция сайтов с запуском отдельного процесса для каждого домена или применение масок при индексировании массивов. Так, на прошлой неделе Google заявила, что во избежание Spectre-атак для 99% пользователей Chrome 67 уже включен режим строгой изоляции сайтов. Правда, это вызовет рост потребления памяти браузером на 10-13%. Тем не менее, вендор намерен и впредь полагаться на эту меру защиты и даже планирует восстановить точность таймера и поддержку SharedArrayBuffer.

Раскрыты новые варианты атаки Spectre 1
 
Последнее редактирование:
Сверху Снизу