Kwetsbaarheden in de Spectre-klasse worden steeds vaker benut nu twee nieuwe varianten aan het licht komen

Veiligheid / Kwetsbaarheden in de Spectre-klasse worden steeds vaker benut nu twee nieuwe varianten aan het licht komen 4 minuten gelezen

Logo's die zijn gemaakt om de kwetsbaarheden van Meltdown en Spectre aan te duiden. Afbeeldingscredits: The Hacker News



Een microprocessor die kwetsbaarheid infecteert, werd ontdekt door technologische fabrikanten in de zomer van 2017 en informatie over de kwetsbaarheid genaamd “Spectre” werd vervolgens begin dit jaar vrijgegeven voor het publiek. Sindsdien heeft Intel, wiens chips in de puinhoop zitten, een premie van $ 100.000 uitbetaald op de rapportage van geëvolueerde kwetsbaarheden van de Spectre-klasse en hebben MIT's Vladimir Kiriansky en zelfgestuurde Carl Waldspurger de geldprijs veiliggesteld voor het naar voren brengen gedetailleerd onderzoek naar de twee nieuwste kwetsbaarheden in versie één tak: respectievelijk de Spectre 1.1 en de Spectre 1.2.

In Kiriansky en Waldspurger's papier gepubliceerd op 10 juli 2018, waarin de details van de Spectre 1.1- en Spectre 1.2-kwetsbaarheden worden beschreven, wordt uitgelegd dat de eerste 'speculatieve winkels gebruikt om speculatieve bufferoverflows te creëren', terwijl de laatste speculatieve winkels toestaat 'alleen-lezen gegevens te overschrijven' ”In een mechanisme dat vergelijkbaar is met het mechanisme dat wordt gebruikt in de kwetsbaarheid van de Spectre 3.0-klasse, bekend als Meltdown. Vanwege de fundamentele aard van de gebreken van de Spectre-klasse, zijn ze niet iets dat volledig kan worden gedwarsboomd door een reeks updates of patches, ze vereisen een volledige verandering in het basisontwerp van de computerverwerking, maar het goede nieuws over deze kwestie is dat de aanvallen kunnen alleen plaatsvinden op apparaten die een grotere vrijheid van uitbuiting mogelijk maken waar de kwaadaardige code kan remmen en uitvoeren.



Om misbruik te voorkomen, heeft Microsoft Windows software-updates uitgebracht die de beveiligingsdefinities van het besturingssysteem upgraden en heeft de Chrome-browser beveiligingsupdates uitgebracht die voorkomen dat het javascript van de ene site toegang krijgt tot die van een andere om het omzeilen van code uit het ene geheugen te stoppen locatie naar een andere in het algemeen. Door simpelweg updates uit te voeren op deze twee fronten, wordt het risico van misbruik met 90% verminderd, aangezien het het apparaat op het thuisfront beschermt en de injectie van malware vanaf internet beperkt. Zonder residente schadelijke inhoud die cachetiming gebruikt om op bepaalde punten aan te vallen om persoonlijke informatie die op het apparaat is opgeslagen, te extraheren, zijn apparaten zogenaamd veilig voor de aanvallen van de Spectre-klasse.



Intel heeft systeemupdates uitgebracht om de exploits zo goed mogelijk te patchen in de huidige staat van zijn apparaten en Microsoft heeft gebruiksvriendelijke mitigatiegidsen op zijn website uitgebracht, zodat gebruikers de aanvallen kunnen vermijden door ook op hun eigen pc een paar eenvoudige stappen te volgen. . De impact van de kwetsbaarheden van de Spectre-klasse varieert van de ene tak van het defect tot de andere, maar het kan zo sluimerend zijn als vrijwel niets, maar aan de andere kant kan het beveiligingsrisico's vormen door gegevens te extraheren of zelfs fysieke bedreigingen voor het apparaat vormen door de processor te overbelasten zodat het oververhit raakt, zoals te zien is, niet ironisch genoeg, in een paar HP Spectre-apparaten die te maken hebben met de Spectre 3.0 Meltdown-kwetsbaarheid.



Om het Spectre-class-virus te begrijpen en waarom we er misschien niet snel mee wegwassen, moet men de aard van de methodologie begrijpen die wordt gebruikt in de huidige computerprocessors, wat goed wordt uitgelegd in Intel's Analysis of Speculative Execution Side Channels Wit papier . In een race om de grootste verwerkingskracht hebben veel processors, zoals Intel zelf, speculatieve uitvoering toegepast die van tevoren op een commando anticipeert om een ​​naadloze uitvoering mogelijk te maken, waarbij niet hoeft te worden gewacht tot eerdere opdrachten worden uitgevoerd voordat de volgende kan worden uitgevoerd. Om de voorspellingen te verbeteren, gebruikt het mechanisme zijkanaalcachemethoden die het systeem observeren. Hierin kan een zijkanaal voor cachetiming worden gebruikt om te meten of een bepaald stuk informatie bestaat op een bepaald cacheniveau. Dit wordt gemeten op basis van de tijd die nodig is om de waarden op te halen, want hoe langer de geheugentoegangsperiode duurt, hoe verder weg dat stuk gegevens is. Misbruik van dit stille observatiemechanisme in computerprocessors heeft geleid tot het mogelijke lekken van privé-informatie in het zijkanaal door de waarde ervan te schatten op dezelfde manier als wordt gedaan om opdrachtuitvoeringen te voorspellen zoals bedoeld.

De kwetsbaarheden van de Spectre-klasse werken op een manier die dit mechanisme exploiteert. De eerste variant is er een waarbij een stukje malware een pseudo-opdrachtcode verzendt die de speculatieve bewerkingen aanzet om toegang te krijgen tot de locatie in het geheugen die nodig is om verder te gaan. Locaties die gewoonlijk niet in het geheugen beschikbaar zijn, worden via deze bypass beschikbaar gemaakt voor malware. Zodra de aanvaller in staat is om de malware op een locatie te plaatsen waar hij of zij geïnteresseerd is in het extraheren van informatie, kan de malware optreden om de speculatieve werker verder weg te sturen om bewerkingen op te halen, terwijl het van belang zijnde geheugen in het cacheniveau wordt gelekt. De tweede variant van de kwetsbaarheden van de Spectre-klasse past een vergelijkbare benadering toe, met uitzondering van een vertakte zijlijn die gegevenswaarden op dezelfde manier afleidt in samenwerking met een reguliere speculatieve operatie.

Zoals u nu begrijpt, is er vrijwel niets dat u kunt doen om dit probleem op te lossen, aangezien kwaadwillende actoren erin zijn geslaagd manieren te vinden om hun tanden te zetten in de mazen van het weefsel dat de basis heeft gelegd voor Intel (en andere inclusief IRM) computerprocessors. . De enige actie die op dit punt kan worden ondernomen, is een preventieve beperkende actie die voorkomt dat dergelijke kwaadwillende actoren in het systeem verblijven en misbruik maken van deze fundamentele kwetsbaarheid van het apparaat.



Intel: de meest prominent getroffen processor