Afkastet af Spectre

0
12

Nul

Video: Intel ‘ s patches til Spectre variant 4 vil bremse din CPU

Afkastet af Spectre lyder som den næste James Bond-film, men det er virkelig opdagelsen af to nye Spectre-style CPU-angreb.

Vladimir Kiriansky, en Ph. D. kandidat ved MIT, og uafhængig forsker, Carl Waldspurger fandt de seneste to sikkerhedshuller. Siden har de udgivet et MIT papir, Spekulative Buffer Overflow: Angreb og Forsvar, som går over disse bugs i stor detalje. Sammen, disse problemer er såkaldte “spekulative udførelse side-channel attacks.”

Disse opdagelser kan egentlig ikke komme som en overraskelse. Spectre, og Nedsmeltning er en ny klasse af sikkerhedshuller. De er dybt indlejret i det grundlæggende design af de seneste generationer af processorer. Til at gå hurtigere, moderne chips bruge en kombination af pipelining, out-of-order execution, branch prediction, og spekulative udførelse til at køre den næste gren af et program, før det hedder på. På denne måde, er der ingen tid er spildt, hvis din ansøgning går ad denne vej. Desværre, Genfærd og Nedsmeltning har vist, at en chip-producenter’ implementeringer, der bruges til at maksimere ydeevne har den grundlæggende sikkerhed mangler.

Læs også: Nedsmeltning-Spectre: Malware er allerede blevet testet af angribere

Da det første Spøgelse, og Nedsmeltning opdagelser, der har været mange andre Spectre-stil huller fundet. I deres nyeste forskning, Kiriansky og Waldspurger har opdaget to nye sikkerhedsproblemer: Genfærd 1.1 og Spectre 1.2.

Spectre 1,1 bruger spekulative data butikker til at skabe spekulative bufferoverløb. Meget gerne klassisk buffer overflow angreb, spekulative out-of-bounds butikker kan ændre data og kode henvisninger. Hvad endnu værre er, at disse angreb kan omgå nogle af de oprindelige Spectre afhjælpninger, enten direkte eller ved at omdirigere kontrol flow. Kontrol-flow angreb aktivere vilkårlig spekulative kode, hvilket kan til gengæld omgå andre software-sikkerhedsproblemerne for tidligere spekulative-udførelse angreb. At føje spot til skade, forskere rapport, “Det er let at konstruere, tilbage-orienteret-programmering (ROP) gadgets, der kan bruges til at opbygge alternative angreb nyttelast.”

Spectre 1.2 kan udmugning Cpu ‘ er, der ikke håndhæver læse/skrive-beskyttelse. Med dette, spekulative forretninger kan overskrive read-only data og kode henvisninger til brud sandboxes. Med denne evne, kan en hacker kan eje en maskine.

Intel har takkede Kiriansky og Waldspurger til indberetning af de nye sårbarheder til chip-maker. Virksomheden har betalt Kiriansky $100,000 via sin HackerOne bug bounty program.

Så, hvad kan du gøre ved disse angreb? Bliv klar til at gøre en masse omprogrammering.

Dette vil ikke være let. Forskerne konstatere, at der er ingen programmering værktøjer, såsom statisk analyse eller compiler instrumentering, som generisk opdage eller afbøde Spectre 1.1.

Ja, “Hvis vi skal stole på software afhjælpninger, der kræver, at udviklere til manuelt at grunden til, om nødvendigheden af afhjælpninger, kan vi stå over årtier af spekulative-udførelse angreb.”

Læs også: Genfærd og Nedsmeltning: Cheat sheet – TechRepublic

De er ikke optimistisk. Efter alt, er de meget første computer orm, den berygtede Morris-ormen, er 30 år gammel, og der bruges en buffer overflow til at banke ud af meget af den tidlige internet. I dag ser vi stadig buffer overflow sikkerhedshuller, der viser op i programmer.

Stadig, “silver lining er, at den samme kodning mønstre er sårbare over for spekulative bufferoverløb. Et godt første skridt mod at forebygge dem ville være at styrke de eksisterende kontrol mod stack overflow, heap-overflow, integer overflows, osv.” Vi kan stadig være langt fra perfekt, fra formildende buffer overflows, men i det mindste ved vi, hvordan vi skal løse dem.

Intel tilføjer, at “Disse to metoder for angreb kan begrænses ved at ændre software gennem indsættelse af en fortløbende instruktion til at begrænse spekulation i forvirret deputerede. Sådanne instruktioner sikrer, at alle instruktioner i processoren instruktion rørledningen op til spekulation barriere løse, før enhver senere instruktioner i rørledningen kan udføre. Dette forhindrer processor fra spekulativt at få adgang til data, som brugeren ikke bør have adgang til, fordi ingen spekulative operationer kan køre, indtil den bounds ind handlingen er fuldført.”

Kort sagt, vil du få en langsommere program, da denne metode blokerer alle spekulative operationer, men du vil være meget mere sikker.

ARM stater, “flertallet af ARM-processorer er ikke påvirket af nogen variation af denne side-kanal spekulation mekanisme.” At sagde, “denne metode er afhængig af malware, der kører lokalt, hvilket betyder, at det er bydende nødvendigt for brugerne at praktisere god sikkerhed hygiejne ved at holde deres software opdateret og undgå mistænkelige links eller downloads.”

Læs også: Genfærd og Nedsmeltning: Oplysninger, du har brug for på de store chip fejl – CNET

AMD har ikke sagt endnu, som, om nogen, af sine chips, er sårbare, og hvad du skal gøre om det, hvis de er sårbare.

Operativsystemet virksomheder er også på bolden. “Microsoft har frigivet opdateringer til at hjælpe med til at afhjælpe disse sårbarheder. For at få alle til rådighed beskyttelse, firmware (mikrokode) og software opdateringer er nødvendige. Dette kan omfatte mikrokode fra enheden, Oem ‘ er og i nogle tilfælde opdateringer til AV software. I nogle tilfælde, at installere disse opdateringer, vil have en indflydelse på ydeevnen. Vi har også taget skridt til at sikre, at vores cloud-tjenester.”

Windows vil ikke være den eneste operativsystem for at se en performance hit. Alle operativsystemer vil se afmatning. Hvor meget? Vi ved det ikke endnu.

Red Hat rapporter spekulative udførelse side-channel attacks indvirkning Linux-kernen, der anvendes i Red Hat Enterprise Linux (RHEL) 5, 6, og 7. Dette tyder på, at næsten alle moderne Linux-distributioner er sårbare. Linux-kerne-udviklere er allerede arbejder på opstrøms patches til problemet.

Når patches og mikrokode er ude, opdatere dine systemer. Hvis dit firma fremstiller software, kam gennem dit kode for sårbarheder, at disse nye huller og lappe dem. For nu, der er ingen kendte angreb ved hjælp af disse bugs. Der vil ikke være sandt, for lange.

Relaterede historier:

Spectre, og Nedsmeltning: Usikkerhed i hjertet af det moderne CPU designAnother dag, en anden Intel CPU sikkerhedshul: Dovne StateSpectre chip sikkerhedsbrist slår til igen; patches incomingTechRepublic: Spectre er ikke død: Her er 2 nye varianter DET skal patch mod

Relaterede Emner:

Intel

Sikkerhed-TV

Data Management

CXO

Datacentre

0