Ci risiamo: Spettro 1.1 e 1.2 le vulnerabilità scoperte

0
51

da Martin Brinkmann 11 luglio 2018 in Sicurezza – 2 commenti

Tutti coloro che continuano a tenere traccia di tutto lo Spettro a base di vulnerabilità che sono state rivelate al pubblico nel 2018?

Abbiamo pubblicato numerosi articoli sull’argomento già, e c’è sicuramente un senso di affaticamento coinvolti quando si tratta di classe di vulnerabilità.

Check out queste risorse per una panoramica, se non l’hai già:

  • Controllare Linux per Spectre o Crollo di vulnerabilità
  • Scopri se il tuo browser è vulnerabile a Spettro di attacchi
  • Scopri se il tuo PC Windows è interessata da Fusione/Spectre vulnerabilità
  • Gibson rilascia InSpectre vulnerabilità e prestazioni correttore
  • Ecco che arriva il prossimo Spettro di vulnerabilità (Spettro V4 CPU)
  • Protezione di Windows contro Speculativi Negozio di Bypass exploit
  • Spettro di Prossima Generazione vulnerabilità riguardano i processori Intel

Due ricercatori di sicurezza, Vladimir Kiriansky e Carl Waldspurger, pubblicato informazioni su due nuovi Spectre-classe di vulnerabilità a cui diedero il nome di Spettro di 1.1 e 1.2.

spectre 1.1 microsoft

Intel e ARM hanno rilasciato dichiarazioni già in cui la società conferma che il nuovo Spettro di varianti riguardano azienda Cpu. AMD non ha rilasciato una dichiarazione di sicurezza, ma è probabile che Spectre 1.1 e 1.2 influenzare i processori AMD.

Microsoft, Oracle e Red Hat ha rivelato che essi sono alla ricerca di nuove vulnerabilità per determinare i modi per risolverli.

Spettro 1.1 “sfrutta speculativi negozi di creare speculativi buffer overflow”.

Molto classiche, buffer overflow, speculativa fuori ofbounds negozi possono modificare tutti i dati e codice di puntatori. Dati valore attacchi possono ignorare alcuni Spectre-v1 attenuazioni, direttamente o tramite il reindirizzamento del flusso di controllo. Controllo del flusso di attacchi arbitrarie attiva speculativi esecuzione di codice in grado di bypassare il recinto di istruzioni e tutti gli altri software di strategie di riduzione del rischio per le precedenti speculativo di esecuzione degli attacchi. È facile da costruire ritorno-oriented programming (ROP) gadget che può essere utilizzato per costruire una alternativa di attacco payload.

Spettro 1.2 funziona su processori che non “imporre la lettura/scrittura protezioni” in modo che “speculativa negozi possono sovrascrivere dati di sola lettura e codice puntatori per violazione sandbox”.

Entrambe le vulnerabilità richiedono che il codice di un attacco viene eseguito su sistemi vulnerabili. Mentre che certamente riduce le possibilità di sfruttamento, è giusto dire che le due nuove vulnerabilità aggiungere alla lunga lista di Spettro-classe di vulnerabilità rilevate nel 2018.

C’è poco che gli utenti o gli amministratori di sistema possono fare su questi problemi. Le patch e gli aggiornamenti possono essere installati quando saranno disponibili, ma sembra probabile che il gatto e topo gioco non fine fino a che le nuove famiglie di processori essere adottati che non hanno questi difetti, in primo luogo.

I ricercatori hanno suggerito tre hardware basato su strategie di riduzione del rischio per Spectre 1.1 e uno basato su hardware di mitigazione per Spectre 1.1 attacchi.

L’unica cosa che la maggior parte degli utenti può fare ora è quello di eseguire una corretta protezioni di sicurezza sui propri dispositivi per evitare che venga eseguito codice dannoso su macchine che vorresti sfruttare lo Spettro di vulnerabilità che non è stata applicata la patch di sicurezza sui dispositivi.

Bleeping Computer ha pubblicato una tabella che elenca tutti Spettro e Tracollo varianti. Windows gli utenti e gli amministratori possono controllare avviso di Sicurezza 180002 che Microsoft gli aggiornamenti regolarmente.