Badacze bezpiecze艅stwa odkryli siedem kolejnych atak贸w spekulacyjnych, takich jak Spectre i Meltdown

Badacze bezpiecze艅stwa odkryli siedem kolejnych atak贸w spekulacyjnych, takich jak Spectre i Meltdown

Jedn膮 z najwi臋kszych historii bezpiecze艅stwa 2018 roku by艂o odkrycie usterek chip贸w Meltdown i Spectre. Luki te, znane jako exploity spekulacyjne, umo偶liwiaj膮 kradzie偶 potencjalnie wra偶liwych informacji, a tam, gdzie to mo偶liwe, toczy si臋 nieustanna walka o publikowanie 艂at.

Gdy sprawy zacz臋艂y nieco zanika膰, badacze bezpiecze艅stwa ujawnili szczeg贸艂y a偶 siedmiu bardziej spekulacyjnych atak贸w. Chocia偶 niekt贸re z tych wektor贸w ataku zosta艂y ju偶 z艂agodzone, nie dotyczy to wszystkich z nich.

Opad z oryginalnych odkry膰 Spectre i Meltdown mia艂 ogromny wp艂yw i by艂 strasznie rozwlek艂y. Tw贸rcy oprogramowania zmagali si臋 z wydawaniem poprawek, aby z艂agodzi膰 problemy bez zbytniego wp艂ywu na wydajno艣膰 systemu, wi臋c perspektywa kolejnej partii powi膮zanych luk w zabezpieczeniach, kt贸re nale偶y usun膮膰, jest czym艣, co wzbudzi l臋k wielu ludzi.

Jak wyszczeg贸lni艂 Ars Technica, badacze przeprowadzili systematyczn膮 analiz臋 technik wykorzystywanych w exploitach Spectre i Meltdown i w ten spos贸b odkryto nowe warianty.

Jeden z nowo odkrytych exploit贸w wykorzystuje klucze ochronne Intel dla przestrzeni u偶ytkownika (PKU), a Peter Bright wyja艣nia:

Klucze ochronne wprowadzone w Skylake pozwalaj膮 aplikacji oznacza膰 fragmenty pami臋ci czterobitowym kluczem. Aplikacje ustawiaj膮 procesor tak, aby u偶ywa艂 okre艣lonego klucza ochrony i w tym czasie pr贸by uzyskania dost臋pu do pami臋ci oznaczonej innym kluczem generuj膮 b艂膮d. Po raz kolejny mo偶e wyst膮pi膰 kilka nanosekund spekulacji mi臋dzy dokonaniem nieprawid艂owego dost臋pu (uzyskaniem dost臋pu do pami臋ci za pomoc膮 niedopasowanego klucza ochrony) a procesorem zg艂aszaj膮cym b艂膮d, umo偶liwiaj膮c wyciek informacji, kt贸re powinny by膰 chronione.

Ten i kolejny exploit, kt贸ry wykorzystuje Intel Memory Protection eXtensions (MPX), oba s膮 oparte na Meltdown, ale jest jeszcze pi臋膰 powi膮zanych ze Spectre.

W sumie zidentyfikowano pi臋膰 r贸偶nych scenariuszy b艂臋dnych przewidywa艅 (cztery oparte na predyktorach ga艂臋zi, jeden oparty na chwilowym przeoczeniu miejsc w pami臋ci). Z czterech atak贸w opartych na predykcjach ga艂臋zi, ka偶dy atak mo偶e by膰 u偶yty przeciwko tej samej lub innej przestrzeni adresowej i mo偶e by膰 u偶yty przeciwko tej samej ga艂臋zi lub tej, kt贸ra jest powi膮zana. Tworzy to 16 wariant贸w opartych na predykatorach ga艂臋zi, a tak偶e atak oparty na sklepie. Nie ka偶da kombinacja zosta艂a do tej pory przetestowana, ale w artykule opisano kilka nowych atak贸w w stylu Spectre. U偶ywaj膮 r贸偶nych kombinacji wykorzystywanego predyktora, atakowanego adresu i atakowanej przestrzeni adresowej.

W szczeg贸lno艣ci wykazano, 偶e jeden z wariant贸w oryginalnych atak贸w Spectre ma wi臋ksze zastosowanie wobec najnowszych procesor贸w AMD ni偶 wcze艣niej znane; podobnie atak okaza艂 si臋 skuteczny przeciwko procesorom ARM.

Wydaje si臋, 偶e Intel nie jest tym zaniepokojony, wydaj膮c o艣wiadczenie:

Luki udokumentowane w tym dokumencie mo偶na w pe艂ni wyeliminowa膰, stosuj膮c istniej膮ce techniki 艂agodzenia skutk贸w dla Spectre i Meltdown, w tym te wcze艣niej udokumentowane tutaj i gdzie indziej przez innych producent贸w chip贸w. Ochrona klient贸w nadal jest dla nas kluczowym priorytetem i jeste艣my wdzi臋czni zespo艂om z Politechniki w Grazu, imec-DistriNet, KU Leuven oraz College of William and Mary za ich ci膮g艂e badania.

Kredyt obrazu: Produkcja Perig / Shutterstock