Hirdetés

2019. május 20., hétfő

Gyorskeresés

Durva rést üt a Spoiler az Intel modern processzorain

  • (f)
  • (p)
Írta: | | Forrás: IT café

A legújabb sebezhetőség rendkívül veszélyes, akár JavaScripttel is ellophatók az adatok a weben keresztül.

Megtalálták a legújabb sebezhetőséget az Intel modern processzoraiban, egészen konkrétan az első generációs Core, illetve az újabb modellek érintettek a Spoiler névre keresztelt biztonsági rés tekintetében. Az sem meglepő, hogy oly sok korábbi réshez hasonlóan ez is a spekulatív végrehajtás előnyeit fordítja a hardver ellen.

Hirdetés

A Worcester Polytechnic Institute, illetve a Lübecki Egyetem tanulmányában Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth és Berk Sunar részletezi az Intel memóriaalrendszerének hiányosságát ugyanis az érintett termékekben a memóriaoperációk spekulatívan lesznek végrehajtva, az esetleges függőségeket pedig majd a processzor kezeli, amikor a fizikai címek elérhetők. Igen ám, de utóbbiak eléggé érzékeny információk, amelyek megszerzésével egy felhasználói módban futó program igen sokat tud ártani. A Spoiler a virtuális és a fizikai memória közötti kapcsolatot észleli a spekulatív, memóriát használó utasítások (load és store) időzítésének mérésével, és olyan eltéréseket keres, amellyel felfedhetők a memória elrendezésére vonatkozó adatok. Ezzel jelentősen megkönnyíthető az olyan típusú támadások alkalmazása, mint például a Rowhammer. Utóbbinál, a DRAM memóriák esetében egy sort, néhány milliszekundumig, leginkább több százezres nagyságrendben végrehajtott hozzáférési művelettel kell elérni, és ekkor a szomszédos sorban megfordítható egy bitnyi információ.

A Spoiler támadás alkalmazásával kritikus információk fedhetők fel a fizikai laptérképekről, méghozzá akármilyen felhasználói módban futó folyamat számára. Mindez az operációs rendszertől teljesen független, ráadásul működik virtuális gépeken, illetve még sandbox környezetekben is.

Bár a Spoiler egy spekulatív végrehajtást kihasználó támadás, nagyon sokban különbözik az eddigi opcióktól. Az új sebezhetőséghez ugyanis nem kell kiemelt jogosultság, akár felhasználói módból is használható, elég szimplán egy JavaScript kódot futtatni a böngésző egyik lapján, vagyis lényegében kattintással megkezdhető az adatok kimentése az adott számítógépről.

A legnagyobb probléma, hogy erre igazából még reagálni sem egyszerű. Ahmad Moghimi, az egyik kutató szerint a memóriaalrendszert nagyon nehéz módosítani. Technikailag lehetséges a mikrokódon belül változtatni rajta, de a hardver teljesítményének jelentős része odaveszne. Emiatt nincs CVE besorolása sem a Spoilernek, ugyanis öt éven belül nem valószínű, hogy lesz rá teljes javítás.

Az Intel arra számít, hogy az alkalmazásokon belül lehet majd védekezni, méghozzá side-channel támadások elleni programozási technikákkal, illetve a cég úgy gondolja, hogy a Rowhammer ellen hardveresen védő memóriamodulok elegendő biztonsági szintet kínálnak. Mást persze úgy sem tudnak mondani, a Spoiler kivédéséhez hardveresen át kell tervezni a processzor architektúráját, és nem kis módosításról van szó, ha a memóriaalrendszerbe kell belenyúlni.

Az érintett kutatók kiemelték, hogy az AMD és az ARM processzoraival is ellenőrizték a Spoilert, és ezek a dizájnok védettek ellene, az érintett gyártók viszont erre vonatkozóan még nem reagáltak.

Copyright © 2000-2019 PROHARDVER Informatikai Kft.