Avkastningen av Spectre

0
21

Noll

Video: Intels patchar för Spectre variant 4 kommer att bromsa din CPU

Avkastningen av Spectre låter som den nästa James Bond-film, men det är verkligen upptäckten av två nya Spectre-stil CPU-attacker.

Vladimir Kiriansky, Doktorand D. kandidat vid MIT, och oberoende forskare Carl Waldspurger hittade de senaste två säkerhetshål. De har sedan dess publicerat ett MIT papper, Spekulativa Buffertspill: Attacker och Försvar, som går över dessa buggar i detalj. Tillsammans har dessa problem kallas “spekulativ exekvering sida-kanal attacker.”

Dessa upptäckter kan egentligen inte komma som en överraskning. Spectre och Härdsmälta är en ny klass av säkerhetshål. De är djupt inbäddade i den grundläggande utformningen av de senaste generationerna av processorer. Att gå snabbare, moderna chips använda en kombination av pipelining, out-of-order execution, hoppgissning, och spekulativ exekvering för att köra nästa gren av ett program innan det heter. På detta sätt, ingen tid går till spillo om din ansökan går den vägen. Tyvärr, Spectre och Kollaps har visat att beslutsfattare chip’ implementationer används för att maximera prestanda har grundläggande säkerhetsbrister.

Läs också: Härdsmälta-Spectre: Skadlig kod testas redan av angripare

Sedan den första Spectre och Härdsmälta upptäckter, det har varit många andra Spectre-stil hål som finns. I sin senaste forskning, Kiriansky och Waldspurger har upptäckt två nya säkerhetsproblem: Spectre 1.1 och Spectre 1.2.

Spectre 1.1 använder spekulativa uppgifter butiker för att skapa spekulativa buffertspill. Precis som klassiska buffertspill attacker, spekulativa out-of-bounds butiker kan ändra data och kod pekare. Ännu värre, sådana attacker kan kringgå vissa ursprungliga Spectre åtgärder, antingen direkt eller genom att styra och kontrollera flödet. Kontroll-flöde attacker ger godtyckliga spekulativ exekvering av kod, som kan, i sin tur, bypass annan programvara begränsande faktorer för tidigare spekulativt-utförande attacker. Lägga till förolämpning mot skada, rapporterar forskare, “Det är lätt att konstruera avkastning-orienterad programmering (ROP) prylar som kan användas för att bygga alternativa attack nyttolast.”

Spectre 1.2 kan foul upp Processorer som inte följer läs/skriv-skydd. Med detta, spekulativa affärer kan skriva över skrivskyddade data och kod pekare till brott sandlådor. Med denna förmåga, att en angripare kan äga en maskin.

Intel har tackat Kiriansky och Waldspurger för att rapportera den nya sårbarheter till chip tekokare. Bolaget har betalat Kiriansky $100,000 via sin HackerOne bug bounty program.

Så, vad kan man göra om dessa attacker? Gör dig redo att göra en hel del omprogrammering.

Detta kommer inte att bli lätt. Forskarna uppger att det finns ingen programmering verktyg, till exempel statisk analys eller kompilator instrumentation, som allmänt upptäcka eller mildra Spectre 1.1.

Ja, “Om vi måste förlita sig på mjukvara åtgärder som kräver utvecklare att manuellt anledning om behovet av begränsande faktorer, kan vi möta decennier av spekulativa-utförande-attacker.”

Läs också: Spectre och Härdsmälta: Cheat sheet – TechRepublic

De är inte optimistisk. Efter allt, det allra första dator mask, den ökända Morris masken, är 30 år gammal och som används för ett buffertspill att slå ut mycket av den tidiga internet. I dag ser vi fortfarande buffertspill säkerhetshål att dyka upp i program.

Fortfarande, “silver lining är att samma kodning mönster är utsatta för spekulativa buffertspill. Ett bra första steg mot att förhindra dem skulle vara att stärka befintliga kontroller mot stacken blir full, heapspill, heltalsspill, etc.” Vi kan fortfarande vara långt ifrån perfekt dämpa buffertspill, men åtminstone vet vi hur vi ska fixa dem.

Intel lägger till, “Dessa två metoder för angrepp kan minskas genom att ändra programvaran genom införandet av en serialiseringen instruktioner att begränsa spekulation i förvirrad suppleanter. Sådana anvisningar se till att alla instruktioner i processorns instruktioner rörledning upp till spekulation hinder lösa innan någon senare instruktioner i ledningen kan utföra. Detta förhindrar att processorn från spekulativt att komma åt data som användaren bör inte ha tillgång till, eftersom ingen spekulativ verksamhet kan köra fram gränserna kontrollera operationen är klar.”

Kort sagt, du kommer att få en långsammare program, eftersom denna metod blockerar alla spekulativ verksamhet, men du kommer att vara mycket säkrare.

ARM stater, “majoriteten av ARM-processorer är inte påverkat av någon variant av den här sidan-kanal spekulation mekanism.” Som sagt, “denna metod är beroende av skadlig kod körs lokalt vilket innebär att det är absolut nödvändigt för användare att träna bra säkerhet hygien genom att hålla sin mjukvara up-to-date och undvika misstänkta länkar eller nedladdningar.”

Läs också: Spectre och Härdsmälta: Information du behöver på de stora chip brister – CNET

AMD har inte sagt ännu vilka, om några, av sina marker är sårbara och vad du bör göra om det om de är utsatta.

Operativsystemet företag är också på alerten. “Microsoft har släppt uppdateringar för att hjälpa till att lindra dessa sårbarheter. För att få alla tillgängliga skydd, firmware (mikrokod) och programvara som krävs. Detta kan inkludera mikrokod från enheten Oem-företag och i vissa fall, uppdateringar AV programvara. I vissa fall installerar dessa uppdateringar kommer att ha en påverkan på prestanda. Vi har också vidtagit åtgärder för att säkra vår cloud-tjänster.”

Windows kommer inte att vara den enda operativsystem för att se en prestanda hit. Alla operativsystem kommer se nedgångar. Hur mycket? Vi vet inte ännu.

Red Hat rapporter spekulativ exekvering sida-kanal attacker inverkan Linux-kärnan som används i Red Hat Enterprise Linux (RHEL) 5, 6 och 7. Detta tyder på att nästan alla moderna Linux-distributioner är utsatta. Linux-kernel utvecklarna arbetar redan på uppströms patchar för problemet.

När plåstren och mikrokoden är ute, kan du uppdatera ditt system. Om ditt företag gör programvara, kamma igenom din kod för sårbarheter för att dessa nya hål och uppdatera dem. För nu finns det inga kända attacker med hjälp av dessa buggar. Som inte kommer att vara sant för länge.

Relaterade artiklar:

Spectre och Härdsmälta: Otrygghet i hjärtat av modern CPU designAnother dag, en annan Intel CPU säkerhetshål: Lat StateSpectre chip säkerhetsproblem slår till igen; fläckar incomingTechRepublic: Spectre är inte död: Här är 2 nya varianter DET bör patch mot

Relaterade Ämnen:

Intel

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0