• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Firmware, blinda fläckar flaggade av Spectre attack forskning

    Kredit:CC0 Public Domain

    Säkerhetsforskares upptäckter av sårbarheter i programvara kommer och går och följs oftare än inte omedelbart av leverantörsfixar. Efter varje rubrikskräck, du läser labbets rapporter, du hör om korrigeringarna, och, alla kan slappna av, åtminstone för tillfället.

    Firmware-nyheter angående sårbarheter är en annan sak och oroande. Det är därför ett Spectre-fynd gör nyheter den här månaden. En hot watcher som en gång var med Intel leder nu firmware-attack övervakning Eclypsium och har rapporterat nya rön om sårbarheter.

    Bloomberg var bland många sajter som rapporterade att Intels tidigare chefsutredare för hot hittat nya sårbarheter som bygger på Spectre-buggarna. Sådana brister avslöjades av en tidigare ledare för Intels avancerade hotforskningsteam, Yuriy Bulygin, som nu är vd för Eclypsium.

    Undersökningen visade att det var möjligt att utföra en hackare för att komma åt en dators firmware.

    Pipande dator sa att den nya varianten av en Spectre-attack återställer data från en CPU:s skyddade SMM-läge. SMM står för System Management Mode. Det är ett driftläge för x86 centrala processorenheter (CPU:er). Catlin Cimpanu förklarade att attacken kan återställa data lagrad i ett säkert CPU-område.

    OSDev.org, en grupp av operativsystemutvecklare, sa att läget var "avsett att användas av Firmware/BIOS för att utföra systemhanteringsoperationer på låg nivå medan ett OS körs."

    Denna nya variant av Spectre kan avslöja innehållet i minnet som normalt inte kan nås av OS-kärnan, skrev Liam Tung, ZDNet .

    Jordan Robertson i Bloomberg sa, "Med tillgång till SMM-minnet, hackare kan få i princip vilken data de vill ha."

    Cimpanu sa att SMM är ett speciellt x86-processorläge "som inte ens högprivilegierad programvara som kärnor eller hypervisorer inte kan komma åt eller avbryta." Cimpanu noterade att "mjukvaruapplikationer av något slag inte är tillåtna att interagera med SMM, av både underhålls- och säkerhetsskäl."

    Attacken kan avslöja SMM-kod och data som var avsedda att vara konfidentiella.

    Robertson i Bloomberg tillade att "hackers som kommer åt dessa systems firmware kan inte bara flytta mellan databaserna och stjäla information utan också titta igenom firmwarens egen kod för att avslöja några av servrarnas mest försvarade hemligheter, inklusive krypteringsnycklar och administrativa lösenord."

    Cimpanu sa, "Detta är inte heller den första varianten av den ursprungliga Spectre-sårbarheten. Andra Spectre-relaterade attacker inkluderar SgxSpectre, BranchScope, och SpectrePrime."

    Så hur utförde Eclypsium attacken? Cimpanu sa, på Intel-processorer, åtkomst till SMM är skyddad av en typ av avståndsregister som kallas System Management Range Register (SMRR).

    Väl, teamet hittade ett sätt att kringgå SMRR-mekanismen. De kunde komma åt data lagrade i System Management RAM (SMRAM), och det, sa Cimpanu, är det område där SMM kör sina arbetsdata.

    I den större bilden, Bloomberg reflekterade över firmware. "Eclypsium är ett av en handfull företag som utvecklar teknik för att leta efter skadliga modifieringar av firmware i företags datacenter."

    Elysium själv har påpekat att "Firmware i servrar, bärbara datorer, och nätverksutrustning har blivit det nya målet för motståndare som inser att detta är en försvarares blinda punkt. "

    Döda vinkeln, på vilket sätt? Robertson sa att denna klass av hårdvarattacker var praktiskt taget oupptäckbar. "Hack av programvara kan vanligtvis tas bort med en säkerhetsuppdatering, men skadlig kod som tar sig in i firmware kan finnas där för alltid på grund av dess roll i ryggraden i ett chip eller processor." Han citerade Bulygin, som sa att det var "en blind fläck med en enorm attackyta". och det, Bulygin tillade, var "uppenbarligen ingen bra kombination."

    "Huvudmoderkortet, nätverkskort, förvaltningskontrollanter, lagringsenheter och dussintals andra komponenter i hjärtat av våra enheter förlitar sig alla på firmware utvecklad av olika tillverkare och kan äventyras. Detta gäller för alla typer av enheter och operativsystem, från bärbara datorer till servrarna som kör våra applikationer i företag, till nätverksapparater som driver vår nätverksinfrastruktur, till industriella system som driver vår kritiska infrastruktur, " sa ett inlägg på Eclypsium. "Det är en stor attackyta och enheter kan backdoors i försörjningskedjan innan du någonsin drar ut den ur lådan."

    Rob Williams in Het hårdvara sa att "Om det finns en uppsida med dessa nya attackvektorer, det är att Intel hävdar att mildrande Spectre -variant 1 i själva verket tar hand om denna extra SMM -exploatering. "

    Forskare hade meddelat Intel om deras nya Spectre-attackvariant, sa Pipande dator . "Intel säger att de ursprungliga patcharna för Spectre variant 1 och variant 2 borde räcka för att blockera attackkedjan som upptäcktes av Eclypsium-teamet."

    Säker nog, Intels uttalande, som rapporterats på flera webbplatser, sa, "'Vi har granskat Eclypsiums forskning och, som noterat i deras blogg, vi tror att den befintliga vägledningen för att mildra variant 1 och variant 2 kommer att vara lika effektiv för att mildra dessa scenarier, " sa en talesperson för Intel. "Vi värdesätter vårt partnerskap med forskarvärlden och uppskattar Eclypsiums arbete på detta område."

    Går vidare, Williams hade detta att säga:"allt vi kan göra är att hoppas att framtida mikroprocessorer inte kommer att drabbas av en så omfattande bugg. AI skulle mycket väl kunna hjälpa till med den här typen av saker, upptäcka problem långt innan en människa gör det. Vi behöver den backup-hjälpen förr än senare."

    © 2018 Tech Xplore




    © Vetenskap http://sv.scienceaq.com