Her går vi igjen: Spectre 1.1 og 1.2 sårbarheter oppdaget

0
12

av Martin Brinkmann på juli 11, 2018 i Sikkerhet – 8 kommentarer

Noen fortsatt å holde styr på alle Spectre-basert sårbarheter som ble avslørt i 2018?

Vi publisert en rekke artikler om temaet allerede, og det er sikkert noen tretthet involvert når det kommer til klasse av sårbarheter.

Sjekk ut disse ressursene for en oversikt hvis du ikke allerede har gjort det:

  • Sjekk Linux for Skrømt eller Meltdown sårbarhet
  • Finne ut om nettleseren din er sårbar for angrep Spectre
  • Finn ut om din Windows-PC-er påvirket av Meltdown/Spectre sårbarheter
  • Gibson utgivelser InSpectre sårbarhet og ytelse checker
  • Her kommer den neste Spectre sårbarhet (Spectre V4 CPU)
  • Beskytte Windows-mot Spekulative Store Bypass utnytter
  • Spectre Neste Generasjon sårbarheter påvirke Intel-prosessorer

To security forskere, Vladimir Kiriansky og Carl Waldspurger, publisert informasjon om to nye Spectre-klasse sårbarheter som de kalte Spectre 1.1 og 1.2.

spectre 1.1 microsoft

Intel-og ARM har utgitt uttalelser som allerede er der selskapene bekrefter at den nye Spectre varianter påvirke selskapet Cpuer. AMD har ikke gitt ut en uttalelse ennå, men det er sannsynlig at Spectre 1.1 og 1.2 påvirke AMD-prosessorer som godt.

Microsoft, Oracle, Red Hat avslørt at de ser på den nye sårbarheter for å finne måter å redusere dem.

Spectre 1.1 “utnytter spekulative butikker til å opprette spekulative buffer overflows”.

Mye som klassisk bufferoverløp, spekulative ut-ofbounds butikker kan endre data og kode pekere. Data-verdi angrep kan omgå noen Spectre-v1-tiltakene, enten direkte eller ved å omdirigere kontrollere flyten. Kontroll-flyt-angrep aktivere vilkårlig spekulative kjøring av kode, som kan omgå gjerde instruksjoner og all annen programvare-tiltakene for tidligere spekulativ-kjøring angrep. Det er lett å konstruere tilbake-orientert programmering (ROP) gadgets som kan brukes til å bygge opp alternative angrep nyttelaster.

Spectre 1.2 fungerer på prosessorer som ikke “håndheve lese/skrive-beskyttelse”, slik at “spekulativ butikker kan overskrive skrivebeskyttet-data og kode pekere til brudd sandkasser”.

Begge områder, og dette krever at angrep koden er utført på sårbare systemer. Mens det sikkert reduserer sjansen for utnyttelse, er det rimelig å si at de to nye sårbarheter legg til i stor liste av Spectre-klasse svakheter avdekket i 2018.

Det er lite som brukere eller administratorer kan gjøre om disse spørsmålene. Rettelser og oppdateringer kan installeres når de blir tilgjengelige, men det virker sannsynlig at den katt og mus-spill vil ikke ende til ny prosessor familier å bli vedtatt som ikke har disse feil i første omgang.

Forskerne foreslo tre maskinvare-basert faktorene for Skrømt 1.1 og en hardware-basert klimatiltak for Skrømt 1.1 angrep.

Det eneste som de fleste brukere kan gjøre akkurat nå er å kjøre riktig beskyttelse på sine enheter for å unngå at skadelig kode utføres på maskiner som ville utnytte en av de Spectre sårbarheter som ikke er oppdatert ennå på enheter.

Bleeping Datamaskinen har publisert en hendig liste over alle Spekter og Meltdown varianter. Windows-brukere og administratorer kan være lurt å sjekke Security Advisory 180002 som Microsoft oppdateringer med jevne mellomrom.