• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • MeltdownPrime och SpectrePrime:Forskare spikar exploits

    Kredit:CC0 Public Domain

    Forskning från författare med anknytning som inkluderar Princeton och NVIDIA har väckt intresse med deras uppsats, "MeltdownPrime och SpectrePrime:Automatiskt syntetiserade attacker som utnyttjar ogiltigförklaringsbaserade koherensprotokoll, "som är på arXiv .

    För dem som vill ha en uppfräschning om vad som är Meltdown och Spectre:Det här är två säkerhetsbrister och de påverkar nästan alla datorenheter, sa Seung Lee, Mercury News , förra månaden. Det var nyheten som väckte stor uppståndelse och obehag.

    "Brekerna – kallade Meltdown och Spectre – finns i chips tillverkade av Intel och andra stora leverantörer. De kan tillåta hackare att stjäla data från minnet av appar som körs, inklusive lösenordshanterare, webbläsare och e-postmeddelanden."

    Författarna till tidningen på arXiv , Caroline Trippel, Daniel Lustig, och Margaret Martonosi, diskutera ett verktyg som de utvecklat för att "automatiskt syntetisera mikroarkitekturspecifika program som kan producera vilket användarspecificerat maskinvaruexekveringsmönster som helst av intresse."

    De sa att de visar "hur detta verktyg kan användas för att generera små mikroarkitekturspecifika program som representerar utnyttjande i sin mest abstrakta form - säkerhetslackmustest."

    Om du inte är säker på hur dåliga dessa goda nyheter är, väl, Registret s rubrik kan hjälpa. Det började med "Hatar att förstöra din dag, men.."

    Exploaterade attackbrister som är djupt inbäddade i modern chiparkitektur, sa Thomas Claburn in Registret .

    Tom McKay in Gizmodo :"Kortfattat, de lurar system med flera kärnor att läcka data lagrade över mer än en processorminnescache."

    Dessa är, trots allt, designexploateringar. Författarna kom på nya sätt som skadlig programvara kan dra känslig information från en sårbar dators minne – genom att utnyttja "Meltdown and Spectre design misstag, " sa Claburn, i processorer.

    Claburn, summering, skrev att de beskrev "varianter av Meltdown och Spectre exploateringskod som kan användas för att utföra sidokanalsattacker."

    Exploatörerna kan användas för att manipulera sårbarheter i hur ett antal varianter av moderna processorer hanterar en teknik för bättre prestanda. Det kallas "spekulativ exekvering och extrahera dolda systemdata."

    Vad menas med sidokanaler? "Meltdown och Spectre kallas sidokanalsattacker eftersom de utnyttjar oförutsedda bieffekter som uppstår från dessa processordesignegenskaper, " han skrev.

    Vad handlar deras verktyg egentligen om? Claburn sa att verktyget modellerar chipmikroarkitekturer för att analysera specifika exekveringsmönster, såsom Meltdown-Spectre-baserade timingattacker. Exploateringsteknikerna kallas MeltdownPrime och SpectrePrime.

    Författarna skrev, "Meltdown och Spectre representerar en klass av nyligen upptäckta cache-timing sidokanalattacker som utnyttjar effekterna av ur funktion och spekulativ exekvering på cachetillstånd." De sa att Meltdown bryter mekanismen som hindrar applikationer från att komma åt godtyckligt systemminne. De sa att Spectre "misstränar grenprediktorer i moderna processorer för att lura applikationer att komma åt godtyckliga platser i deras minne."

    McKay sa "Det finns goda nyheter, nämligen att MeltdownPrime och SpectrePrime sannolikt löses av samma patchar som utvecklare släpper för att lösa de ursprungliga buggarna."

    Under tiden, rapporterar om Intels svar, Engadget sa att Intel utökade sin "bug bounty" för att fånga upp fler Spectre-liknande säkerhetsbrister. Dess potentiella lösning involverade värvningar för hjälp. "Det vidgar sitt program för buggstöd till att både inkludera fler forskare och erbjuda fler incitament att upptäcka Meltdown- och Spectre-liknande hål, sa Jon Fingas.

    Intel publicerade en nyhet den 14 februari om sitt Bugs Bounty Program. Rick Echevarria, vice president och general manager för Platform Security på Intel Corporation, var författare till rapporten om de uppdateringar som har gjorts av programmet.

    Uppdateringar av programmet inkluderar:Att gå från ett program endast för inbjudan till ett som nu är öppet för alla säkerhetsforskare. Flytten är att utöka poolen av berättigade forskare. Också, de erbjuder "ett nytt program specifikt fokuserat på sidokanalssårbarheter" (till och med 31 december) och priset för avslöjande under det programmet är upp till 250 $, 000. De höjer "bounty-utmärkelser över hela linjen, med utmärkelser på upp till $100, 000 för andra områden."

    © 2018 Tech Xplore




    © Vetenskap https://sv.scienceaq.com