Hier gehen wir wieder: Spectre 1.1 und 1.2 Schwachstellen entdeckt

0
26

von Martin Brinkmann am 11. Juli 2018 in Sicherheit – 2 Kommentare

Kennt noch jemand den überblick über all die Spectre-basierte Schwachstellen, die aufgedeckt wurden, um die öffentlichkeit im Jahr 2018?

Wir veröffentlichten zahlreiche Artikel über das Thema schon, und es gibt sicherlich einige die Müdigkeit beteiligt, wenn es darum geht zu der Klasse von Sicherheitsanfälligkeiten.

Schauen Sie sich diese Ressourcen für einen überblick, wenn Sie nicht bereits haben:

  • Schauen Sie unter Linux für Spectre oder Kernschmelze Schwachstelle
  • Finden Sie heraus, ob Ihr browser anfällig für Angriffe Spectre
  • Finden Sie heraus, ob Ihr Windows-PC ist betroffen von Meltdown/Spectre Schwachstellen
  • Gibson releases InSpectre Verletzlichkeit und performance-checker
  • Hier kommt die nächste Phantom-Schwachstelle (Spectre V4 CPU)
  • Schützen Sie Windows vor Spekulativen Store Bypass-exploits
  • Spectre Nächste Generation Sicherheitsanfälligkeiten wirken sich auf Intel-Prozessoren

Zwei Sicherheits-Forscher, Vladimir Kiriansky und Carl Waldspurger, veröffentlicht Informationen über zwei neue Spectre-Klasse Schwachstellen, die Sie namens Spectre 1.1 und 1.2.

spectre 1.1 microsoft

Intel und ARM haben veröffentlicht Aussagen bereits, in denen die Unternehmen bestätigen, dass das neue Spectre Variante (N) der Gesellschaft beeinflussen CPUs. AMD hat nicht eine Erklärung veröffentlicht, noch nicht, aber es ist wahrscheinlich, dass Spectre 1.1 und 1.2 Auswirkungen auf AMD-Prozessoren.

Microsoft, Oracle und Red Hat offenbart, dass Sie schauen in die neue Schwachstellen, um zu bestimmen, Möglichkeiten, Sie zu mildern.

Spectre 1.1 “nutzt spekulative Geschäfte zu erstellen spekulativen Puffer überläuft”.

Ähnlich wie klassische buffer overflows, spekulative out-ofbounds speichert, können Daten ändern und code-Zeiger. Daten-Wert Angriffen umgehen können, einige Spectre-v1 schadensbegrenzenden Maßnahmen, die entweder direkt oder durch umleiten der Ablaufsteuerung. Control-flow attacks willkürliche oder spekulative Ausführung von code ermöglichen, der umgehen kann, ein Zaun-Anleitung und alle andere software, Korrekturen für die vorangegangenen spekulativen-execution-Angriffe. Es ist leicht zu konstruieren return-oriented-programming (ROP) gadgets, die verwendet werden können, zu bauen, alternative Angriff Nutzlasten.

Spectre 1.2 arbeitet an Prozessoren, die nicht “erzwingen Lesen/schreiben Schutz”, so dass “spekulative Geschäfte überschreiben kann, nur-lese-Daten-und code-Zeiger Verletzung Sandboxen”.

Beide Lücken erfordern, dass der Angriffs-code wird ausgeführt, auf anfälligen Systemen. Während dies sicherlich verringert die chance, der Ausbeutung, es ist fair zu sagen, dass die beiden neuen Schwachstellen hinzufügen, um die große Liste der Spectre-Klasse Schwachstellen offenbart im Jahr 2018.

Es ist wenig, dass Anwender oder system-Administratoren haben über diese Fragen. Patches und updates werden nur installiert, wenn Sie verfügbar sind, aber es scheint wahrscheinlich, dass das Katz-und-Maus-Spiel endet nicht, bis neue Prozessor-Familien werden angenommen, die nicht über diese Mängel in den ersten Platz.

Die Forscher vorgeschlagen, drei hardware-basierte Schutzmaßnahmen für Spectre-1.1-und einem hardware-basierten Klimaschutz für Spectre 1.1 Angriffe.

Das einzige, was die meisten Benutzer tun können, gerade jetzt, ist die Ausführung der richtigen Sicherheitseinstellungen auf Ihren Geräten zu vermeiden, dass schädliche code ausgeführt, der Maschinen ausnutzen würde einer der Spectre Schwachstellen, die nicht gepatcht worden sind, noch auf Geräten.

Bleeping Computer veröffentlicht hat, die eine praktische Tabelle mit der Auflistung aller Spectre und Kernschmelze Varianten. Windows-Benutzern und-admins können prüfen wollen Sicherheitsempfehlung 180002 die Microsoft-updates regelmäßig.