«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre

01 авг 2018 11:40 #70982 от ICT
Spectre выходит в сеть Группа исследователей в области безопасности из Технологического университетаГраца опубликовала описание нового метода эксплуатации уязвимостей класса Spectre,основанных на механизме спекулятивного исполнения. Как указывают авторы доклада,теперь для того, чтобы скомпрометировать данные, больше не нужно иметь физическийдоступ к компьютеру: новая уязвимость позволяет инициировать утечку из памяти удаленноймашины без выполнения вредоносного кода. В отличие от ранее описанных атак этогокласса, метод получивший название NetSpectre, не требует запуска каких-либо программ,а функционирует за счет манипуляции с пакетами данных, отправляемыми по сети. По словам специалистов, злоумышленники могут использовать NetSpectre не толькодля удаленного доступа к данным, но и для обхода технологии ASLR (Address SpaceLayout Randomization, случайное распределение адресного пространства), которая позволяетслучайным образом изменять расположение в адресном пространстве процесса важныхструктур. И, хотя, в теории NetSpectre представляется чрезвычайно опасным, в действительностиего потенциал ограничен довольно низкой скоростью извлечения данных. Исследователисмогли продемонстрировать утечку со скоростью от 15 до 60 бит/ч в зависимости отиспользованного канала. А при экспериментах в среде Google Cloud скорость извлеченияданных оказалась еще ниже – всего 3 бита/ч. Компания Intel уже выступила с заявлением, в котором говорится, что атака блокируетсяметодами защиты, предложенными для первого варианта уязвимости Spectre (CVE-2017-5753).Кроме этого, исследователи указывают, что траффик NetSpectre легко обнаружить средствамзащиты от DDoS-атак. Локальные угрозы не теряют актуальности Нужно отметить, что это не первый подобный доклад, выпущенный за последнее время.Всего несколькими днями ранее было опубликовано исследование, в котором раскрываютсяподробности другой критической уязвимости в механизме спекулятивного выполненияинструкций. Эта брешь получила наименование SpectreRSB. Как указывают авторыпубликации, группа исследователей из Калифорнийского университета в Риверсайде,в отличие от описанных ранее уязвимостей на базе Spectre, в данном случае атакапроводится путем манипуляций с буфером возврата из стека (Return Stack Buffer, RSB).Этот компонент применяется для предсказания вероятного адреса возврата из процедуры.Результаты на некоторое время остаются в процессорном кэше и могут быть восстановлены. Потенциально подобная атака может применяться для выявления значений закрытыхобластей в текущем процессе для обхода ограничений защиты «песочниц». Кроме этого,поскольку RSB используется разными аппаратными потоками, исполняемыми на одном итом же виртуальном процессоре, с помощью этого метода можно получить доступ кданным из других процессов и виртуальных машин.
Вложенный файл:
Эксперты обнаруживают все новые уязвимости в работе современных процессоров Также несколькими днями ранее было выпущено исследование, в котором раскрываютсядетали еще двух новых вариантов первоначальной уязвимости Spectre 1. Его обнародовалимагистрант Лаборатории информатики и искусственного интеллекта Массачусетского технологическогоинститута Владимир Кирьянский и независимый эксперт по информационной безопасностиКарл Вальдшпургер (Carl Waldspurger). Как выяснили исследователи, уязвимость Spectre 1.1, получившая идентификационныйномер CVE-2018-3693 («Bounds Check Bypass Store» или BCBS), предполагает выполнениеспекулятивных операций записи, приводящих к переполнению буфера в кэше процессора.Это может быть использовано злоумышленниками для внедрения и исполнения произвольногокода с целью извлечения данных из ранее защищенных областей памяти, включая пароли,криптографические ключи и другую важную информацию. Intel оценила степень опасностиэтой уязвимости в 7,1 балла по шкале CVSS. В свою очередь, уязвимость Spectre 1.2 позволяет перезаписывать указатели иданные в области памяти процессора, которые в нормальных условиях помечены флагами«только для чтения». Такие манипуляции могут позволить обойти защиту «песочниц». За обнаружение этих Spectre-подобных уязвимостей Intel уже выплатила исследователям$100 тыс. из фонда своей программы bug bounty. Потенциальная угроза Но, не смотря на то, что сообщения об обнаружении новых уязвимостей процессоровпубликуются все чаще, и то, что подобные атаки могут иметь высокий потенциал и широкийареал действия, к настоящему времени злоумышленники так и не смогли реализоватьэти возможности. «Проявлений вредоносного ПО с использованием уязвимости Spectre до сих пор обнаруженоне было, что говорит, о сложности эксплуатации уязвимости и оперативном участиикомпаний в разработке патчей. Компания Intel перестала выпускать новые исправлениядля своих старых процессоров еще в апреле 2018 года (поколения Penryn/QC, Bloomfield),чтобы сфокусировать усилия на текущих поколениях процессоров. Это также связанос тем, что недавно была обнаружена новая уязвимость под названием NetSpectre, котораяпозволят инициировать утечку данных из памяти, посредством изменения сетевых пакетов,но она также основана на использовании инструкций в Leak Gadget, – рассказал Вячеслав Гордеев, системный инженер Fortinet.– Для устранения таких уязвимостей нужно следить за выпуском актуальных обновленийне только для программного обеспечения и операционных систем (MS Windows, RedHatи др.), но для комплектующих рабочих станций, серверов и другого оборудования, подверженныхуязвимости Spectre». Напомним, информация об уязвимостях Spectre(CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появляться еще в самом начале 2018 г. Близкие по своим особенностям аппаратные уязвимостиприсутствовали не только процессоров Intel, но и AMD иARM64, а процесс выхода патчей затянулся на месяцы.
Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Чипокалипсис» продолжается. В процессорах Intel и ARM найдены дыры для кражи паролей и криптоключей24.38Пятница, 13 июля 2018
    «Чипокалипсис» продолжается: В процессорах Intel нашлись еще 3 опасных «дыры»16.06Среда, 15 августа 2018
    «Чипокалипсис» продолжается. Найдено семь новых способов взломать процессоры Intel, AMD и ARM15.73Пятница, 16 ноября 2018
    «Чипокалипсис» продолжается: Найден способ воровать данные с помощью защищенного режима процессора15.57Вторник, 22 мая 2018
    HP представила новые премиальные ноутбуки линейки Spectre. Цены12.17Четверг, 05 октября 2017
    HP представила новые премиальные ноутбуки линейки Spectre. Фото. Цены12.04Четверг, 05 октября 2017
    HP представила в России свой самый тонкий ноутбук Spectre 13 и новые модели в линейках Envy и Pavilion11.55Четверг, 25 августа 2016
    Продолжается регистрация на конференцию CNews: "Облачные технологии: новые задачи"11.2Четверг, 05 марта 2015
    Продолжается регистрация на конференцию CNews "Рынок СЭД 2015: новые тренды"11.2Среда, 25 марта 2015
    Продолжается регистрация на конференцию CNews: "Рынок СЭД 2015: новые тренды"11.2Пятница, 27 марта 2015

    Мы в соц. сетях