Sårbarhet omvendt spektroangrep oppdaget som påvirker alle Intel-prosessorer i det siste tiåret

Sikkerhet / Sårbarhet omvendt spektroangrep oppdaget som påvirker alle Intel-prosessorer i det siste tiåret 2 minutter lest

Etter oppdagelsen av sårbarhetene i Spectre og Meltdown-klassen, er en femte Intel-prosessor som påvirker sårbarhet, oppdaget av Giorgi Maisuradze, professor Dr. Christian Rossow, og deres forskerteam ved CISPA Helmholtz Center i Tyskland. Sårbarheten observeres slik at hackere kan omgå autorisasjon for å lese data, og det vurderes at sikkerhetsproblemet i det minste eksisterer i alle Intel-prosessorer i det siste tiåret. Selv om sårbarheten bare har blitt studert i Intel-prosessorer foreløpig, forventes den å eksistere også i ARM- og AMD-prosessorer, noe som gir seg til det faktum at hackere som utnytter denne sårbarheten i Intels CPU-er, kan tilpasse sin utnyttelse til å angripe andre prosessorer som vi vil.



Ifølge Dr. Rossow, “Sikkerhetsgapet er forårsaket av at CPUer forutsier en såkalt returadresse for optimalisering av kjøretid. Hvis en angriper kan manipulere denne spådommen, får han kontroll over spekulativt utført programkode. Den kan lese ut data via sidekanaler som faktisk skal beskyttes mot tilgang. ” Slike angrep kan utføres på to primære måter: den første innebærer at ondsinnede skript på nettsteder kan få tilgang til lagrede passord, og den andre tar dette et skritt videre ved å la hackeren lese data på samme måte for ikke-native prosesser også å nå utover grensene for å få tilgang til et større utvalg av passord fra andre brukere på et delt system. Forskernes hvitt papir om saken viser at returstabelbuffere som er ansvarlige for prediksjon av returadresser kan brukes til å forårsake feilspådommer. Selv om nylige løsninger for å redusere Specter-klassesårbarhetene har klart å redusere RSB-baserte kryssprosessangrep også, kan sårbarheten fortsatt utnyttes i JIT-miljøer for å få tilgang til nettleserminner og JIT-kompilert kode kan brukes til å lese ut minne av disse grensene med en nøyaktighetsgrad på 80%.

Akkurat som Spectre-angrepene utnytter prosessorer ved å manipulere fremoveradresser, eksisterer dette sårbarheten i returadressene, derav kallenavnet: inverse Spectre-angrep. Ettersom teknologiprodusenter jobber for å bygge bro over de fire allerede kjente slike sikkerhetshullene, forblir nettlesere en gateway for ondsinnede nettsteder for å få tilgang til informasjon og manipulere prosessorene på denne måten. Intel ble gjort oppmerksom på denne nyoppdagede sårbarheten i mai og fikk 90 dager til å produsere en avbøtende teknikk alene før oppdagelsen ble frigitt. Ettersom de 90 dagene har kommet til en slutt, fortsetter Intels prosessorer å være i fare for slike sårbarheter, men det kan være trygt at selskapet sliper tannhjulene i håp om å komme fram til en permanent løsning, og papirboken står til da for å vise grundig eksperimentering. og analyse av denne nye sårbarheten.