• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Avslöjar den största sårbarheten för datorchips som någonsin upptäckts

    Dmitrij Evtyushkin, en biträdande professor vid William &Marys institution för datavetenskap, har studerat säkerhetsbristerna i spekulativt utförande. Kredit:Adrienne Berard

    Hotet började skapa rubriker runt nyår. Publikationer runt om i världen varnade för den största sårbarheten för datorchips som någonsin upptäckts, en serie säkerhetsbrister som påverkar alla enheter med en mikroprocessor – från bärbara datorer till smartphones.

    Forskare hade funnit att i ett försök att göra datorchips mer effektiva, stora tillverkare hade av misstag infogat en öppning som skulle tillåta hackare att spionera på känslig data. I två tidningar som publicerades den 3 januari, forskare myntade cybersäkerhetshoten Meltdown och Spectre.

    Namnet Meltdown valdes för attackens förmåga att "smälta" säkerhetssystemet som vanligtvis upprätthålls av en processors hårdvara. Namnet Spectre var baserat på grundorsaken till säkerhetssårbarheten, spekulativ avrättning, en hastighetshöjande teknik där processorn försöker förutsäga vilken del av koden den kommer att krävas för att exekvera härnäst och börjar exekvera den. Och, ungefär som ett riktigt spöke, attacken är nästan omöjlig att upptäcka.

    I slutet av januari, hårdvaruföretag som Intel, ARM Holdings Plc. och Advanced Micro Devices Inc. hade släppt mikrokoduppdateringar för att åtgärda sårbarheterna. Företagen arbetade också med operativsystemutvecklare, som Windows och Linux, att designa och släppa programuppdateringar. Bristerna var fysiska, del av maskinvara för datorbehandling. Att helt eliminera problemet skulle kräva modifiering av miljontals datorchips.

    Istället, utvecklare och tillverkare valde att försöka åtgärda hårdvarufel med mjukvaruuppdateringar. Uppdateringarna minskade prestandan och, i vissa fall, gjort system obrukbara, men den samordnade ansträngningen verkade ha varit framgångsrik för att skydda sig mot Meltdown och minska sårbarheten för en Spectre-attack.

    Världen gick snabbt vidare, men Dmitrij Evtyushkin kunde inte. Han hade känt till Spectre-liknande processorbrister i flera år. Faktiskt, hans forskning hade hjälpt till att skina ett ljus över dem i första hand. Och Spectre, som dess namn, fortfarande lurar där ute.

    "Forskare är fortfarande inte helt säkra på vad den verkliga effekten av Spectre är, " sade Evtyushkin, en biträdande professor vid William &Marys institution för datavetenskap. "De vet inte hela omfattningen av vad de har att göra med. Det finns så många olika processorer och så många olika sätt att utnyttja den här typen av sårbarhet."

    Tänk på en Spectre-attack som ett slags ekolod inuti en dator. För att se hur behandlingen fungerar, en angripare studsar program från varandra och kartlägger en bild baserat på dessa kollisioner. Angriparen använder sedan den bilden, samt andra biverkningar från kollisionerna, för att få tillgång till känslig information inuti datorn.

    "Vi har olika processer som ansvarar för olika aktiviteter, " Sa Evtyushkin. "Du kan tänka på dem som dina appar. Till exempel, du har din e-postklient, din lösenordshanterare, dina spel. Alla måste isoleras. De ska inte störa varandra."

    2016, samtidigt som han avslutade sin doktorsexamen. vid Binghamton University, Evtyushkin och två andra forskare hittade ett sätt att tvinga processer att störa. Deras studie, med titeln "Jump Over ASLR:Attacking the Branch Predictor to Bypass ASLR, " var en del av en samling forskning som detaljerade processorbrister liknande de som visades i studier om Meltdown och Spectre.

    "Jag upptäckte att det är möjligt att skapa kollisioner inom dessa flera domäner, "Evtyushkin sa, "vilket bidrar till upptäckten av minneslayout."

    Datorsystem är utformade för att göra ett programs minneslayout extremt svårt att hitta. Den är dold genom en härdningsteknik som kallas Address Space Layout Randomization (ASLR). Säkerhetsåtgärden skyddar ett programs minnesstruktur genom att randomisera positioner för nyckelprogramkomponenter, vilket gör det näst intill omöjligt för en angripare att veta de specifika adresserna där dessa komponenter finns. ASLR är som en kombination av ett kassaskåp. En attack som går igenom ASLR skulle avslöja ett programs hela datastruktur – varje bit av information den innehåller.

    Evtyushkin fann att en hackare kunde kringgå ASLR med hjälp av en central komponent i datorchips hårdvara, Branch Predictor. BP introducerades för att få datorprocessorer – eller processorer – att fungera mer effektivt genom att effektivisera hur program körs. När ett program körs, den skickas längs en väg som kallas en gren. Första gången ett program körs, processorn kan inte räkna ut grenens slutliga mål. Så det är beroende av en hårdvarumekanism, BP, som förutsäger ett mål baserat på tidigare grenbeteende.

    Om angripare får tillgång till BP, de kan styra hur grenar hanteras av processorn och orsaka alla typer av kollisioner. En kunnig angripare kan upptäcka sådana kollisioner och kringgå det randomiseringsbaserade skyddet som döljer ett programs layout.

    "Jag upptäckte att många mekanismer i dagens datorer delas mellan olika program, ", sa Evtyushkin. "En angripare kan exekvera kod som orsakar förändringar i interna datastrukturer i hårdvaran. Genom att göra det här, de kan antingen upptäcka greninstruktioner i ett offerprogram eller utlösa någon spekulativ avrättning på ett sätt så att det börjar läcka säkerhetskänsliga data."

    I den kontrollerade miljön i labbet, Evtyushkin och hans team utförde en serie attacker genom BP. I december 2016 laget publicerade sina resultat. Deras arbete blev en del av ett internationellt forskningsorgan som var tillräckligt stort för att skapa en våg av global medieuppmärksamhet.

    "Det här designfelet var där länge och jag upptäckte precis ett sätt att använda det, ", sa Evtyushkin. "Det finns andra sätt att manipulera spekulativa avrättningar, som visar sig vara mer allvarliga ur säkerhetssynpunkt."

    Sedan han publicerade sina resultat 2016, Evtyushkin har fortsatt att forska om Branch Predictors. Hans nuvarande fokusområde är en annan del av BP:s jobb:att tala om för program vilken riktning de ska ta. Detaljerna i hans forskning kan inte avslöjas förrän en artikel om hans arbete släpps i slutet av mars. Han sa att Intel har underrättats om de brister han har upptäckt och granskar forskningen innan tidningen släpps.

    Evtyushkin är inte optimistisk om en snabb lösning. Han, tillsammans med mängder av andra forskare, har ägnat de senaste åren åt att berätta för hårdvarutillverkare att de måste designa om sina processorer för att lösa säkerhetsbrister. För närvarande, företagen har släppt några mjukvaruuppdateringar, men hårdvaran har inte uppdaterats för att lösa problemet. Evtyushkin säger att det måste finnas en bred, systematisk fix för att lösa flera problem i modern hårdvarudesign.

    "Hela den här kulturen att prioritera prestation, snarare än säkerhet, är skyldig, " Evtyushkin sa. "Det är hög konkurrens inom tillverkning av datorhårdvara. Utvecklare vill göra snabbare marker, så de måste lägga till aggressiv spekulativ avrättning. De ger upp säkerhetskontrollerna för att göra det snabbt."

    På den ljusa sidan, det finns inga kända incidenter av attacker av Spectre-typ, men Evtyushkin säger att en attack kan inträffa utan ens en kunnig operatörs vetskap. En Spectre-attack kan komma in genom otaliga olika vägar som en webbplats, en filnedladdning, en mobiltelefonapplikation eller en mediaspelare. När den väl är inne, det är osynligt.

    "Ett av problemen med Spectre är att det är helt tyst, " Sa Evtyushkin. "Du ser ingenting hända. Jämfört med traditionella attacker, där en applikation vanligtvis kraschar och du kan se skadan, med mikroarkitekturattacker kommer du inte att se det eller veta att det hände."

    För att skydda dig mot alla slags attacker, Evtyushkin uppmuntrar säker datoranvändning som att inte köra opålitlig kod och att regelbundet uppdatera dina system.

    "Vanligtvis, de personer som är ansvariga för dessa uppdateringar vet mer om sårbarheter och kan förhoppningsvis göra något åt ​​det, " sa Evtyushkin.

    Evtyushkin säger att hans arbete skapar medvetenhet och så småningom kommer de nödvändiga hårdvaruuppdateringarna att följa. Han arbetar för närvarande med medarbetare för att utveckla mer systemiska skyddsmetoder, såsom omstrukturering av spekulativt utförande och Branch Predictor-hårdvara för att göra den säkrare med bibehållen hög prestanda.

    "Denna forskning brukade anses vara extremt nördig, men nu uppmärksammar allmänheten det, ", sa Evtyushkin. "Det hjälper till att ta itu med problemet, för alla vet om det. Det motiverar alla dessa stora företag att ta saker på större allvar."


    © Vetenskap https://sv.scienceaq.com