Il ritorno di Spettro

0
11

Zero

Video: Intel patch per Spectre variante 4 rallentano la CPU

Il ritorno di Spettro di suoni come il prossimo film di James Bond, ma è davvero la scoperta di due nuovi Spectre stile è impegnativo attacchi.

Vladimir Kiriansky, un Ph. D. candidate al MIT, e ricercatore indipendente Carl Waldspurger trovato le ultime due buchi di sicurezza. Da allora hanno pubblicato un MIT carta, Speculativo di Buffer Overflow: Attacchi e Difese, che vanno oltre questi bug in grande dettaglio. Insieme, questi problemi sono chiamati “esecuzione speculativa attacchi side-channel.”

Queste scoperte non possono davvero venire come una sorpresa. Spectre e Fusione sono una nuova classe di buchi di sicurezza. Sono profondamente integrati nel design fondamentale delle ultime generazioni di processori. Per andare più veloce, moderno chip utilizzano una combinazione di pipelining, out-of-order execution, branch prediction, e speculativi di esecuzione per eseguire il ramo successivo di un programma prima si chiama. In questo modo, nessun tempo è sprecato se l’applicazione va giù quel percorso. Purtroppo, un Fantasma e un Tracollo ha mostrato i produttori di chip’ implementazioni utilizzati per ottimizzare le prestazioni sono fondamentali falle di sicurezza.

Leggi anche: Meltdown-Spettro: il Malware è già in fase di test da parte di aggressori

Dal primo Spectre e Tracollo scoperte, c’è stato molti altri Spectre stile fori trovato. Nella loro ultima ricerca, Kiriansky e Waldspurger hanno scoperto due nuovi problemi di sicurezza: Spettro 1.1 e 1.2 Spettro.

Spettro 1.1 uso speculativo di archivi di dati per creare speculativo di buffer overflow. Molto classico buffer overflow attacchi speculativi out-of-bounds negozi possono modificare i dati e il codice di puntatori. Peggio ancora, questi attacchi possono ignorare alcuni originali di Spettro di strategie di riduzione del rischio, direttamente o tramite il reindirizzamento del flusso di controllo. Controllo del flusso di attacchi di attivare arbitraria di codice speculative di esecuzione, che può, a sua volta, bypass altri software di strategie di riduzione del rischio per le precedenti speculativo di esecuzione degli attacchi. Aggiungendo la beffa al danno, il rapporto ricercatori, “è più facile costruire ritorno-oriented programming (ROP) gadget che può essere utilizzato per costruire una alternativa di attacco payload.”

Spettro 1.2 possibile fallo fino Cpu che non consentono l’applicazione di lettura/scrittura protezioni. Con questo, speculativo negozi possono sovrascrivere dati di sola lettura e codice puntatori per violazione sandbox. Con questa capacità, un utente malintenzionato può possedere una macchina.

Intel ha ringraziato Kiriansky e Waldspurger per la segnalazione di nuove vulnerabilità per il produttore di chip. La società ha pagato Kiriansky 100.000 dollari tramite il suo HackerOne bug bounty program.

Quindi, cosa si può fare su questi attacchi? Preparatevi a fare un sacco di riprogrammazione.

Questo non sarà facile. I ricercatori dichiarano che non ci sono strumenti di programmazione, quali l’analisi statica o del compilatore strumentazione, che genericamente in grado di rilevare o mitigare Spettro 1.1.

Infatti, “Se dobbiamo fare affidamento su software attenuazioni che richiedono agli sviluppatori manualmente ragione circa la necessità di strategie di riduzione del rischio, si può affrontare decenni speculativi e di esecuzione degli attacchi.”

Leggi anche: un Fantasma e un Tracollo: Cheat sheet – TechRepublic

Non sono ottimista. Dopo tutto, il primo worm per computer, il famigerato worm di Morris, è vecchia di 30 anni e ha utilizzato un buffer overflow per mettere fuori molto di inizio di internet. Oggi, dobbiamo ancora vedere buffer overflow buchi di sicurezza che mostra in programmi.

Ancora, “Il rivestimento d’argento è che gli stessi modelli di codifica sono vulnerabili speculativi di buffer overflow. Un buon primo passo verso la prevenzione sarebbe quello di rafforzare i controlli contro overflow dello stack, heap overflow, integer overflow, etc.” Ci può essere ancora lontano dall’essere perfetto, dall’attenuazione dei buffer overflow, ma almeno sappiamo come dobbiamo risolverli.

Intel aggiunge: “Questi due metodi di attacco può essere risolto modificando il software attraverso l’inserimento di una serializzazione di istruzione per limitare la speculazione confuso deputati. Tali istruzioni assicurarsi che tutte le istruzioni che il processore di istruzioni pipeline fino alla speculazione barriera risolvere prima di successive istruzioni nella pipeline in grado di eseguire. Questo impedisce al processore di speculativamente l’accesso ai dati che l’utente non deve avere accesso, perché no, operazioni speculative possibile eseguire fino a quando i limiti di controllo completata l’operazione.”

In breve, si otterrà più lento di un programma, dal momento che questo metodo blocca tutte le operazioni speculative, ma sarete molto più sicuri.

BRACCIO uniti, la “maggior parte dei processori ARM non sono interessati da eventuali variazioni di tale canale laterale speculazione meccanismo.” Che ha detto, “questo metodo dipende dal malware in esecuzione localmente il che significa che è indispensabile per gli utenti di buona pratica di sicurezza, igiene mantenendo il loro software up-to-date e di evitare link sospetti o download.”

Leggi anche: un Fantasma e un Tracollo: Dettagli di cui hai bisogno su quei grandi chip difetti – CNET

AMD non ha detto ancora che, se del caso, dei suoi chip sono vulnerabili e che cosa si dovrebbe fare se sono vulnerabili.

Il sistema operativo, le aziende sono anche sulla palla. “Microsoft ha rilasciato gli aggiornamenti per contribuire a mitigare la vulnerabilità. Per le protezioni, il firmware (microcodice) e gli aggiornamenti del software sono necessari. Questo può includere microcodice da Oem di dispositivi e, in alcuni casi, gli aggiornamenti software AV. In alcuni casi, l’installazione di questi aggiornamenti hanno un impatto sulle prestazioni. Abbiamo anche preso provvedimenti per garantire la sicurezza dei nostri servizi cloud.”

Windows non sarà l’unico sistema operativo per vedere un calo di prestazioni. Tutti i sistemi operativi vedere rallentamenti. Quanto? Non sappiamo ancora.

Red Hat rapporti di esecuzione speculativa attacchi side-channel impatto il kernel Linux utilizzato in Red Hat Enterprise Linux (RHEL) 5, 6, e 7. Questo suggerisce che quasi tutte le moderne distribuzioni Linux sono vulnerabili. Gli sviluppatori del kernel Linux sono già al lavoro sul monte di patch per il problema.

Quando la patch microcodice e sono fuori, di aggiornare i sistemi. Se la vostra azienda produce software, pettinare il codice per la vulnerabilità di questi nuovi fori e la loro patch. Per ora, non sono noti attacchi utilizzando questi bug. Che non sarà vero per molto tempo.

Storie correlate:

Un fantasma e un Tracollo: l’Insicurezza nel cuore delle moderne CPU designAnother giorno, un’altra CPU Intel buco di sicurezza: Pigro StateSpectre chip di sicurezza vulnerabilità colpisce ancora; patch incomingTechRepublic: Spettro non è morto: Qui ci sono 2 nuove varianti È necessario applicare la patch contro

Argomenti Correlati:

Intel

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0