De terugkeer van de Spectre

0
22

Nul

Video: Intel patches voor Spectre variant 4 zal vertragen uw CPU

De terugkeer van de Spectre klinkt als de volgende James Bond-film, maar het is echt de ontdekking van twee nieuwe Spectre-stijl CPU-aanvallen.

Vladimir Kiriansky, D. Ph. kandidaat aan het MIT, en onafhankelijk onderzoeker Carl Waldspurger gevonden in de laatste twee gaten in de beveiliging. Ze hebben sindsdien publiceerde een MIT-papier, Speculatieve Buffer Overflows: Aanvallen en Verdedigingen, die gaan over deze bugs in groot detail. Samen vormen deze problemen worden genoemd “speculatieve uitvoering side-channel aanvallen.”

Deze ontdekkingen kunnen niet echt als een verrassing komen. Spectre en Kernsmelting zijn een nieuwe klasse van gaten in de beveiliging. Ze zijn diep verankerd in het fundamentele ontwerp van recente generaties processors. Om sneller te gaan, de moderne chips maken gebruik van een combinatie van pipelining, out-of-order execution, branch prediction, en speculatieve uitvoering voor het uitvoeren van de volgende tak van een programma voordat het heet op. Op deze manier wordt er geen tijd verspild als uw aanvraag gaat naar beneden het pad. Helaas, het Spook en de Crisis heeft aangetoond dat de chip makers’ – implementaties gebruikt voor het maximaliseren van de prestaties van zijn fundamentele gebreken.

Lees ook: Crisis-Spook: Malware is al getest door aanvallers

Sinds de eerste Spectre en Kernsmelting ontdekkingen, er zijn veel andere Spectre-stijl gaten gevonden. In hun meest recente onderzoek, Kiriansky en Waldspurger hebben ontdekt twee nieuwe problemen: Spectre 1.1 en Spectre 1.2.

Spectre 1.1 maakt gebruik van speculatieve opgeslagen gegevens maken speculatieve buffer overflows. Net als klassieke buffer overloop aanvallen, speculatieve out-of-bounds slaat de gegevens kan wijzigen en de code van pointers. Erger nog, dergelijke aanvallen kunnen omzeilen originele Spectre oplossingen, hetzij rechtstreeks, hetzij door het omleiden van control flow. Control-flow aanvallen inschakelen willekeurige speculatieve uitvoering van code, die, op zijn beurt, bypass andere software oplossingen voor de vorige speculatieve-uitvoering aanvallen. Toe te voegen belediging aan verwonding, de onderzoekers verslag, “Het is gemakkelijk om te bouwen return-oriented programming (ROP) gadgets die kunnen worden gebruikt om te bouwen van alternatieve aanval lading.”

Spectre 1.2 kan vervuilen up-Cpu ‘ s die niet af te dwingen lees/schrijf-bescherming. Met dit speculatieve winkels kan overschrijft alleen-lezen-gegevens en code van de verwijzingen naar de schending zandbakken. Met deze mogelijkheid, kan een aanvaller een eigen machine.

Intel heeft bedankt Kiriansky en Waldspurger voor het melden van de nieuwe kwetsbaarheden van de chip maker. Het bedrijf heeft betaald Kiriansky $100,000 via de HackerOne bug bounty ‘ programma.

Dus, wat kan je doen over deze aanslagen? Maak je klaar om een heleboel te doen van de herprogrammering.

Dit zal niet gemakkelijk zijn. De onderzoekers stellen dat er geen hulpprogramma ‘ s, zoals statische analyse of de compiler instrumentatie, die in het algemeen detecteren of te beperken Spectre 1.1.

Inderdaad, “Als we moeten vertrouwen op de software oplossingen vereisen ontwikkelaars om handmatig reden over de noodzaak van oplossingen, kunnen we het gezicht decennia van speculatieve-uitvoering aanvallen.”

Lees ook: Spectre en Meltdown: Cheat sheet – TechRepublic

Ze zijn niet optimistisch. Immers, de allereerste computer worm, de beruchte Morris worm, is 30 jaar oud en gebruikt een buffer overflow te kloppen veel van het vroege internet. Vandaag de dag, zien we toch buffer overflow gaten in de beveiliging te zien in programma ‘ s.

Nog steeds, “The silver lining is dat de dezelfde codering patronen zijn kwetsbaar voor speculatieve buffer overflows. Een goede eerste stap naar het voorkomen van hen zou zijn om het versterken van bestaande controles tegen stack overflows, heap-overloop, integer overflows, enz.” We kunnen nog steeds verre van perfect vanuit het verzachten van buffer overflows, maar we weten hoe we dat moeten oplossen.

Intel voegt toe, “Deze twee methoden van aanvallen kan worden verminderd door het aanpassen van de software door middel van het inbrengen van een serienummer op te geven instructies te beperken speculatie in de war afgevaardigden. Dergelijke instructies zorgen ervoor dat u alle instructies in de processor instructie pijplijn tot de speculatie barrière te lossen voordat een eventueel later instructies in de pijplijn kan uitvoeren. Dit voorkomt dat de processor van speculatively toegang tot gegevens die de gebruiker moet geen toegang hebben, omdat er geen speculatieve operaties kan uitvoeren totdat de grenzen controleer de bewerking is voltooid.”

Kortom, je krijgt een trager programma, omdat deze methode blokkeert alle speculatieve operaties, maar je zult veel meer veilig.

ARM staten, de “meerderheid van de ARM-processoren worden niet beïnvloed door een eventuele afwijking van deze kant-kanaal speculatie mechanisme.” Die zei: “deze methode is afhankelijk van malware lokaal wordt uitgevoerd, wat betekent dat het noodzakelijk is voor gebruikers om te oefenen een goede beveiliging van de hygiëne door het houden van hun software up-to-date en te voorkomen dat verdachte links of downloads.”

Lees ook: Spectre en Meltdown: de Details die u nodig hebt op die grote chip gebreken – CNET

AMD heeft niet gezegd maar die, indien van toepassing, van de chips kwetsbaar zijn en wat u moet doen als ze kwetsbaar zijn.

Het besturingssysteem bedrijven zijn ook op de bal. “Microsoft heeft updates uitgebracht om te helpen bij het opvangen van deze kwetsbaarheden. Om alle beschikbare beveiligingen, firmware (microcode) en software-updates nodig zijn. Dit kan onder de microcode van het apparaat Oem ‘ s en in sommige gevallen updates voor AV-software. In sommige gevallen, het installeren van deze updates hebben een invloed op de prestaties. Wij hebben ook maatregelen genomen om veilig in onze cloud services.”

Windows is niet het enige besturingssysteem op een performance hit. Alle besturingssystemen zal zien vertragingen. Hoeveel? We weten het nog niet.

Red Hat rapporten speculatieve uitvoering side-channel aanvallen impact van de Linux kernel gebruikt in Red Hat Enterprise Linux (RHEL) 5, 6, en 7. Dit suggereert dat bijna alle moderne Linux distributies, zijn kwetsbaar. De Linux kernel ontwikkelaars zijn al bezig met een upstream-patches voor het probleem.

Wanneer de patches en de microcode uit zijn, het bijwerken van uw systemen. Als uw bedrijf maakt software, kam het door uw code voor kwetsbaarheden op deze nieuwe gaten en patch. Voor nu, zijn er geen bekende aanvallen met behulp van deze bugs. Dat zal niet voor lang.

Verwante artikelen:

Spectre en Meltdown: de Onveiligheid in het hart van moderne CPU designAnother dag nog een Intel CPU gat in de beveiliging: Lui StateSpectre chip beveiligingsprobleem slaat weer toe; patches incomingTechRepublic: Spectre is niet dood: Hier zijn 2 nieuwe varianten moet patch tegen

Verwante Onderwerpen:

Intel

Beveiliging TV

Data Management

CXO

Datacenters

0