Понедельник, 30 ноября, 16:15
дома Как Призрак, что это такое и почему это не решается программно

Призрак, что это такое и почему это не решается программно

Привидение: Исследователи Google изучают масштабы и влияние атак Spectre опубликовал документ (PDF), который подтверждает, что уязвимости типа Spectre будут продолжать существовать на компьютерах и что использование программных технологий приведет к очень высокой стоимости производительности.

Независимо от стоимости, согласно исследованию, программное обеспечение будет неадекватным, потому что некоторые дефекты призрака не устраняются такими изменениями.

Открытие и развитие атак Meltdown и Spectre, несомненно, было одним из них величайший в истории безопасности компьютеров. Впервые он был представлен в январе прошлого года, и с тех пор в течение года начали появляться новые вариации.Призрак

Σημείωση:

Ниже мы постараемся, насколько мы можем объяснить уязвимости, но и почему изменения программного обеспечения не могут помочь. Если вы чего-то не понимаете, не разочаровывайтесь, давайте объясним это ниже.

Обе атаки основаны на расхождениях между теоретическим поведением процессора и задокументированным поведением, которое зависит от разработчиков и от того, как они пишут свои программы, чтобы определить реальное поведение приложений.

В частности, все современные процессоры делают то, что мы называем теоретическим исполнением (от спекулятивное исполнение).

Что это значит? Они делают предположения.

Например, рассмотрим значение, считанное из гипотетической памяти. Если случай истинный или ложный, то разрешает или не разрешает выполнение команды соответственно. Если предположения верны, теоретические результаты сохраняются. Если нет, теоретические результаты отбрасываются, и процессор повторяет расчет.

Теоретическое исполнение не является архитектурной особенностью процессора. Это особенность реализаций, поэтому предполагается, что она полностью невидима для приложений, работающих на вашем компьютере. Когда процессор отклоняет неправильный регистр, это должно быть так, как если бы это никогда не происходило.

Meltdown и Spectre обнаруживают, что теоретическое выполнение не является полностью невидимым, и что когда процессор отклоняет результаты, некоторые доказательства неверных предположений остаются позади.

Например, спекуляция может изменить данные, хранящиеся в кеше процессора. Поэтому существуют приложения, которые могут обнаруживать эти изменения, измеряя время для считывания значений из памяти.

Призрак: атака и контрмеры

Таким образом, злоумышленник может заставить процессор принять неправильные значения и использовать изменения в кеше для выявления фактического значения. Это становится особенно опасным в приложениях, таких как веб-браузеры: вредоносные JavaScript может использовать такие данные, чтобы узнать об устройстве памяти, процессе, которое оно выполняет, а затем использовать эту информацию, чтобы использовать другие недостатки и выполнить произвольный код.

Разработчики браузеров предполагают, что они могут создавать безопасные песочницы для запуска процессов браузера. Таким образом, скрипты из вредоносных доменов не смогут узнать о структуре памяти и запущенных процессах. Архитектурно эти предположения верны. Но реальность Призрака пришла и приземлилась слишком много.

Обвал и Призрак: Разнообразие

Атака Meltdown, которая нацелена на своих фишек Intelиз Apple и у других производителей, был особенно неприятный вариант вышеперечисленного. Уязвимость позволяет вредоносной программе извлекать данные из ядра операционной системы. Сразу после обнаружения Meltdown были внесены изменения в операционные системы, чтобы скрыть свои данные от таких вредоносных программ.

Однако уязвимость Spectre на сегодняшний день имеет так много различных вариаций (и все еще обнаруживается), что делает ее гораздо более коварной. Поэтому разработчики пытаются использовать различные методы разработки программного обеспечения, чтобы предотвратить утечку данных в процессоре или просто ограничить информацию, которая может быть раскрыта посредством теоретического исполнения процессора.

Исследования Google показали, что эти программные меры по сути являются полумерами. Некоторые из них, такие как блокирование всех дел после загрузки значений из памяти, защищают от многих атак, но они слишком слабы в системе, чтобы использовать их на практике.

Исследователи экспериментировали с модифицированными версиями движка V8 JavaScript в Chrome, и использование этого метода снизило производительность между одной третью и одной пятой.

Здесь отметим, что какие бы меры они ни предприняли, они не обнаружили ничего, что защищало бы абсолютно. По мнению исследователей, следует использовать комбинацию методов, что окажет кумулятивное влияние на производительность.

И что теперь?

Таким образом, компания пришла к выводу, что мы не можем защитить от уязвимости Spectre с помощью ремонта программного обеспечения. Соответствующие меры также должны быть приняты в оборудовании, но это пугает, почему требует обновления в миллионах систем.

В настоящее время приложения, которые пытаются создать безопасные среды на основе гарантий, предоставляемых аппаратным обеспечением для защиты между процессами.

Например, о Хром изменил код для предотвращения запуска контента несколькими доменами в одном процессе. Это все еще не защищает себя Хромированная песочница от атаки с использованием сценария, но гарантирует, что сценарий не может быть атакован несколькими доменами. Что бы мы ни делали, это своего рода защита ...

В целом, исследования показывают, что Spectre будет нанимать разработчиков программного обеспечения, производителей оборудования и конечных пользователей на долгие годы.

Будь сильным…

2 комментария

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ

Менеджер по маркетингу уволен за назойливые звонки

Директору маркетинговой компании запретили заниматься своей профессией на этой должности в течение шести лет, поскольку он якобы выполнял ...

AstraZeneca: северокорейские хакеры атаковали компанию

Сотрудники британской биофармацевтической компании AstraZeneca, проводящей клинические испытания вакцины против коронавируса, которую они совместно разработали ...

Два из семи писем, отправленных во время Черной пятницы, были вредоносными!

Эксперты по безопасности заявили, что два из семи электронных писем, отправленных в Черную пятницу, были вредоносными. Vade Secure утверждает, что ...

Команда APT, стоящая за операцией Dark Caracal, вернулась с новыми атаками

Согласно Check Point, команда APT, стоявшая за хакерской операцией Dark Caracal, вернулась. Следователи компании раскрыли ...

Стоит ли мне продолжать использовать диспетчер паролей?

В наши дни, когда у всех много учетных записей, использование Менеджера паролей - одно из лучших решений, которые вы можете сделать ...

Италия: хакеры украли 800.000 евро из 35 банкоматов с помощью атаки черного ящика!

Хакеры украли деньги как минимум из 35 банкоматов, работающих в банках Италии, используя новую технику атаки Black Box. Карабинеры ...

Хакер продает учетные данные электронной почты, принадлежащие высокопоставленным руководителям.

Хакер продает учетные данные для учетных записей электронной почты, принадлежащих сотням руководителей высшего звена по всему миру.

Касперский: Снизьте цену взлома для честных компаний

Согласно новому исследованию «Лаборатории Касперского», те компании, которые выявили, что они стали жертвами нарушения, несут на 40% меньше финансовых потерь.

Округ Пенсильвании задолжал хакерам-вымогателям DoppelPaymer выкуп в размере 500.000 долларов

Пенсильвания, штат Делавэр, заплатила выкуп в размере 500.000 XNUMX долларов хакерам, заразившим свои системы с помощью программы-вымогателя DoppelPaymer на прошлых выходных ...

Advantech: производитель микросхемы IIoT стал жертвой вымогателя Conti

Банда вымогателей Conti нацелена на системы известной компании-производителя IIoT-чипов Advantech и просит 12,5 миллиона долларов на расшифровку ...