Новая уязвимость Spectre атакует пользователей через браузер

Опубликовано at 19:44
10 0

Еще один Spectre, еще одна техническая проблема, которая пока существует только в теории – но время в кибермире будущего движется все быстрей, и хакеры обучаются все более невиданным и вредоносным вещам. Запомните имя этого призрака – может быть, однажды, прочтете в новостях о результатах того, как он облекся плотью реального действия.

Новый способ эксплуатации уязвимости Spectre открыли ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research. Он отличается от предыдущих найденных уязвимостей того же вида, так как значительно облегчает злоумышленникам возможность проведения атаки. Ученые протестировали SplitSpectre на процессорах Intel Skylake и Haswell, а также AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4, встроенного в браузер Firefox.

По словам экспертов, атака SplitSpectre,нацелена на тот же участок микроархитектуры процессора, что и эксплойт Spectre v1, однако допускает спекулятивное выполнение части команд в рамках подконтрольного нападающему кода. Таким образом, процесс взлома разделяется на две части, и злоумышленник не нуждается в небольших подпрограммах, основанных на внутренних алгоритмах ядра («гаджетах»). Это существенно расширяет окно, отведенное для передачи вредоносных инструкций, и упрощает атаку.

Одним из результатов проделанной работы ученые называют создание программы Speculator, предназначенной для детального исследования свойств архитектуры конкретного процессора и поиска ее слабых мест. С помощью этого инструмента специалисты планируют находить новые Spectre-уязвимости.

АКБ напоминает, что атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM. Ранее стало известно о новом типе атаки Spectre, которая может быть выполнена удаленно и вообще не требует никаких действий от жертвы. Пока NetSpectre работает очень медленно, но этот технический вопрос в будущем, вероятно, будет преодолен.

Уязвимости типа Meltdown и Spectre, которые воздействуют на саму физическую архитектуру компьютерной памяти, требуют радикального решения проблемы. Например, переделывания архитектуры памяти: исследователи из MIT уже разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое «безопасное разделение данных», то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте. Возможно перед нами исторический момент в истории железа.

В июле этого года двое ученых получили от Intel $100 тыс. за выявление уязвимостей Spectre 1.1 и Spectre 1.2. Бреши позволяли выполнять спекулятивные операции записи, а также обходить защиту ячеек, помеченных флагом «только для чтения». В августе 2018-го специалисты обнародовали информацию о трех багах семейства Foreshadow — эксплойты, основанные на технике Spectre, атаковали кэш первого уровня, что могло привести к компрометации ключей шифрования, используемых микросхемой.

Читайте предыдущий материал АКБ по этой теме: 

Семь новых призраков атакуют процессоры AMD, ARM и Intel: свежие Spectre и Meltdown

Подписываемся, следим @CyberAgency

Related Post

Google обвинили в шпионаже за миллионами айфонов

Опубликовано - 23.05.2018 0
Высокий суд Англии и Уэльса рассмотрит коллективный иск против Google по обвинению в незаконной слежке и сборе персональных данных. Предполагается, что компания похитила личные данные и…

Иранские хакеры против аэрокосмических и энергетических компаний

Опубликовано - 21.09.2017 0
Группа кибершпионажа, связанная с правительством Ирана, следила за аэрокосмическими и энергетическими организациями в США, Саудовской Аравии и Южной Корее. Угрозы…

Добавить комментарий