Hier gaan we weer: Spectre 1.1 en 1.2 kwetsbaarheden ontdekt

0
26

door Martin Brinkmann op juli 11, 2018 in de Beveiliging – 2 reacties

Iedereen die nog aan het bijhouden van alle Spectre op basis van kwetsbaarheden die werden onthuld aan het publiek in 2018?

We publiceerde tal van artikelen over het onderwerp al, en er is zeker een aantal vermoeidheid betrokken als het gaat om de klasse van kwetsbaarheden.

Bekijk deze middelen voor een overzicht, als u dat nog niet hebt:

  • Check Linux voor Spectre of Kernsmelting kwetsbaarheid
  • Zoek uit of uw browser is kwetsbaar voor Spectre aanvallen
  • Zoek uit of uw Windows-PC is getroffen door Crisis/Spectre kwetsbaarheden
  • Gibson releases InSpectre kwetsbaarheid en de prestaties checker
  • Hier komt de volgende Spectre kwetsbaarheid (Spectre V4 CPU)
  • Windows beschermen tegen Speculatieve Winkel Bypass exploits
  • Spectre Volgende Generatie kwetsbaarheden van invloed zijn op Intel-processors

Twee beveiligingsonderzoekers, Vladimir Kiriansky en Carl Waldspurger, gepubliceerde informatie over twee nieuwe Spectre-klasse kwetsbaarheden die ze de naam Spectre 1.1 en 1.2.

spectre 1.1 microsoft

Intel en ARM hebben uitgebracht verklaringen al in dat de bedrijven bevestigen dat de nieuwe Spectre varianten beïnvloeden bedrijf Cpu ‘ s. AMD heeft niet vrijgegeven een verklaring nog niet, maar het is waarschijnlijk dat Spectre 1.1 en 1.2 van invloed zijn op AMD-processors.

Microsoft, Oracle, Red Hat bleek dat ze op zoek zijn naar de nieuwe kwetsbaarheden om te bepalen manieren om ze te beperken.

Spectre 1.1 “maakt gebruik van speculatieve winkels maken speculatieve buffer overflows”.

Net als klassieke buffer overflows, speculatieve out-ofbounds winkels kan wijzigen, gegevens en code van pointers. Data-waarde aanvallen kunnen omzeilen Spectre-v1-oplossingen, hetzij rechtstreeks, hetzij door het omleiden van control flow. Control-flow aanvallen inschakelen willekeurige speculatieve uitvoering van code, die kan omzeilen hek instructies en alle andere software oplossingen voor de vorige speculatieve-uitvoering aanvallen. Het is gemakkelijk om te bouwen return-oriented programming (ROP) gadgets die kunnen worden gebruikt om te bouwen van alternatieve aanval lading.

Spectre 1.2 werkt op processoren die niet “af te dwingen lees/schrijf-bescherming” zo, dat de “speculatieve winkels kan overschrijft alleen-lezen-gegevens en code van de verwijzingen naar de schending zandbakken”.

Beide kwetsbaarheden vereisen dat de aanval code wordt uitgevoerd op kwetsbare systemen. Terwijl dat zeker vermindert de kans op uitbuiting, het is eerlijk om te zeggen dat de twee nieuwe kwetsbaarheden toevoegen aan de lange lijst van Spectre-klasse kwetsbaarheden onthuld in 2018.

Er is weinig dat gebruikers of systeembeheerders kunnen doen over deze onderwerpen. Patches en updates kunnen worden geïnstalleerd zodra deze beschikbaar komen, maar het lijkt waarschijnlijk dat het kat en muis spel zal niet eindigen totdat de nieuwe processor families worden aangenomen dat geen van deze gebreken op de eerste plaats.

De onderzoekers stellen drie hardware-gebaseerde oplossingen voor Spectre 1.1 en een hardware-gebaseerde oplossing van Spectre 1.1 aanvallen.

Het enige ding dat de meeste gebruikers kan doen nu is voor het uitvoeren van de juiste beveiligingsmaatregelen op hun apparaten te voorkomen dat de kwaadaardige code wordt uitgevoerd op machines die gebruikmaken van één van de Spectre kwetsbaarheden die niet gepatched zijn nog op apparaten.

Bleeping Computer publiceerde een handige tabel met alle Spectre en Kernsmelting varianten. Windows-gebruikers en admins mogen wilt controleren Security Advisory 180002 dat Microsoft regelmatig op updates.