Kredit:CC0 Public Domain
Forskning fra forfattere med tilhørsforhold, der inkluderer Princeton og NVIDIA, har vakt interesse med deres papir, "MeltdownPrime og SpectrePrime:Automatisk-syntetiserede angreb, der udnytter ugyldighedsbaserede kohærensprotokoller, "som er tændt arXiv .
For dem, der gerne vil have en genopfriskning af, hvad der er Meltdown og Spectre:Dette er to sikkerhedsfejl, og de påvirker næsten alle computerenheder, sagde Seung Lee, Mercury News , sidste måned. Det var nyheden, der vakte stor opsigt og ubehag.
"Fejlene - kaldet Meltdown og Spectre - er i chips lavet af Intel og andre store leverandører. De kan tillade hackere at stjæle data fra hukommelsen af kørende apps, herunder adgangskodeadministratorer, browsere og e-mails."
Forfatterne af papiret vedr arXiv , Caroline Trippel, Daniel Lustig, og Margaret Martonosi, diskutere et værktøj, de udviklede til "automatisk syntetisering af mikroarkitektur-specifikke programmer, der er i stand til at producere ethvert brugerspecificeret hardwareudførelsesmønster af interesse."
De sagde, at de viser "hvordan dette værktøj kan bruges til at generere små mikroarkitektur-specifikke programmer, som repræsenterer udnyttelser i deres mest abstrakte form - sikkerhedslakmustest."
Hvis du ikke er sikker på, hvor dårlig denne gode nyhed er, godt, Registeret 's overskrift kan hjælpe. Det begyndte med "Hader at ødelægge din dag, men.."
Udnyttelsens angrebsfejl, der er dybt indlejret i moderne chiparkitektur, sagde Thomas Claburn ind Registeret .
Tom McKay ind Gizmodo :"Kort sagt, de narrer multi-core-systemer til at lække data, der er lagret på tværs af mere end én processorhukommelsescache."
Disse er, trods alt, design udnytter. Forfatterne fandt ud af nye måder, hvorpå malware kan trække følsomme oplysninger fra en sårbar computers hukommelse - ved at udnytte "Meltdown and Spectre design fejltagelser, " sagde Claburn, i processorer.
Claburn, opsummering, skrev, at de beskrev "varianter af Meltdown og Spectre udnyttelseskode, der kan bruges til at udføre side-kanal timing angreb."
Udnyttelserne kan bruges til at manipulere sårbarheder i den måde, en række varianter af moderne processorer håndterer en teknik til bedre ydeevne på. Det kaldes "spekulativ udførelse og udtræk af skjulte systemdata."
Hvad menes der med sidekanaler? "Meltdown og Spectre omtales som sidekanalangreb, fordi de udnytter uventede bivirkninger, der opstår fra disse processordesignkarakteristika, " han skrev.
Hvad handler deres værktøj præcist om? Claburn sagde, at værktøjet modellerer chipmikroarkitekturer for at analysere specifikke udførelsesmønstre, såsom Meltdown-Spectre-baserede timingangreb. Udnyttelsesteknikkerne er døbt MeltdownPrime og SpectrePrime.
Forfatterne skrev, "Meltdown og Spectre repræsenterer en klasse af nyligt opdagede cache-timing-sidekanalangreb, der udnytter virkningerne af ude af orden og spekulativ eksekvering på cachetilstand." De sagde, at Meltdown bryder mekanismen, der forhindrer applikationer i at få adgang til vilkårlig systemhukommelse. De sagde, at Spectre "miss-træner grenprædiktorer i moderne processorer for at narre applikationer til at få adgang til vilkårlige steder i deres hukommelse."
McKay sagde "Der er gode nyheder, nemlig at MeltdownPrime og SpectrePrime sandsynligvis bliver løst af de samme patches, som udviklere udgiver for at løse de originale fejl."
I mellemtiden rapportering om Intels svar, Engadget sagde, at Intel udvidede sin "bug bounty" for at fange flere Spectre-lignende sikkerhedsfejl. Dens potentielle løsning involverede hvervning for at få hjælp. "Det udvider sit bug bounty-program til både at omfatte flere forskere og tilbyde flere incitamenter til at spotte Meltdown- og Spectre-lignende huller, " sagde Jon Fingas.
Intel udsendte en nyhed den 14. februar om deres Bugs Bounty Program. Rick Echevarria, vicepræsident og general manager for Platform Security hos Intel Corporation, var forfatter til rapporten om de opdateringer, der er foretaget til programmet.
Opdateringer til programmet omfatter:At flytte fra et program, der kun er invitation, til et, der nu er åbent for alle sikkerhedsforskere. Tiltaget er at udvide puljen af støtteberettigede forskere. Også, de tilbyder "et nyt program, der fokuserer specifikt på sidekanals sårbarheder" (til og med 31. december), og prisen for afsløringer under dette program er op til $250, 000. De hæver "bounty awards over hele linjen, med præmier på op til $100, 000 til andre områder."
© 2018 Tech Xplore