Her går vi igen: Genfærd 1.1 og 1.2 sårbarheder opdaget

0
23

af Martin Brinkmann 11 juli 2018 i Sikkerhed – 2 kommentarer

Enhver, der stadig holde styr på alle de Spectre-baserede sårbarheder, der blev afsløret for offentligheden i 2018?

Vi publiceret en række artikler om emnet allerede, og der er helt sikkert nogle træthed, der er involveret, når det kommer til klasse af sårbarheder.

Tjek disse ressourcer for at få et overblik, hvis du ikke allerede har gjort det:

  • Check Linux for Spøgelse eller Nedsmeltning sårbarhed
  • Finde ud af, om din browser er sårbare over for Spectre angriber
  • Finde ud af, om din Windows-PC er berørt af Nedsmeltning/Spectre sårbarheder
  • Gibson udgivelser InSpectre sårbarhed og ydeevne checker
  • Her kommer den næste Spectre sårbarhed (Spectre V4 CPU)
  • Beskytter Windows imod Spekulative Lagre Bypass udnytter
  • Spectre Næste Generation sårbarheder påvirker Intel-processorer

To sikkerhedspolitiske forskere, Vladimir Kiriansky og Carl Waldspurger, der blev offentliggjort oplysninger om de to nye Spectre-klasse sårbarheder, som de kaldte Spectre 1.1 og 1.2.

spectre 1.1 microsoft

Intel og ARM har udgivet erklæringer, der allerede, i hvilke de virksomheder, der bekræfter, at den nye Spectre varianter påvirker virksomheden Cpu ‘ er. AMD har ikke udsendt en erklæring endnu, men det er sandsynligt, at Spectre 1.1 og 1.2 påvirke AMD-processorer, som godt.

Microsoft, Oracle og Red Hat afsløret, at de er leder i den nye sårbarheder til at identificere måder til at mindske dem.

Spectre 1.1 “udnytter spekulative butikker til at skabe spekulative buffer overflow”.

Meget gerne klassisk buffer overflow, spekulativ ud-ofbounds butikker kan ændre data og kode henvisninger. Data-værdi angreb kan omgå nogle Spectre-v1 afhjælpninger, enten direkte eller ved at omdirigere kontrol flow. Kontrol-flow angreb aktivere vilkårlig spekulative kode, hvilket kan omgå hegn instruktioner og alle andre software-sikkerhedsproblemerne for tidligere spekulative-udførelse angreb. Det er let at konstruere, tilbage-orienteret-programmering (ROP) gadgets, der kan bruges til at opbygge alternative angreb nyttelast.

Spectre 1.2 virker på processorer, der ikke “håndhævelse af læse/skrive-beskyttelse”, således at “spekulative forretninger kan overskrive read-only data og kode henvisninger til brud sandboxes”.

Begge sårbarheder kræver, at angreb kode er udført på sårbare systemer. Mens der helt sikkert reducerer chancen for udnyttelse, det er fair at sige, at de to nye sårbarheder tilføje til den store liste af Spectre-klasse sårbarheder, der er åbenbaret i 2018.

Der er lidt, som brugere eller administratorer gøre om disse problemstillinger. Patches og opdateringer, der kan installeres, når de bliver tilgængelige, men det forekommer sandsynligt, at kat-og mus spil vil ikke ende, indtil nye processor-familien til at blive vedtaget, der ikke har disse fejl i første omgang.

Forskerne foreslog tre hardware-baseret afhjælpninger for Spectre 1.1 og en hardware-baseret afhjælpning af Spectre 1.1 angreb.

Den eneste ting, at de fleste brugere kan gøre lige nu, er at køre ordentlig sikkerhed beskyttelse på deres udstyr for at undgå, at ondsindet kode, der er udført på maskiner, der vil udnytte en af de Spectre sårbarheder, som ikke er blevet lappet endnu på enheder.

Bleeping Computer har udgivet en praktisk tabel liste over alle Genfærd og Nedsmeltning varianter. Windows-brugere og admins måske ønsker at tjekke Security Advisory 180002 som Microsoft opdateringer regelmæssigt.