Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Spoiler - nowa podatność w procesorach Intela

ghost666 06 Mar 2019 23:42 1311 6
  • Spoiler - nowa podatność w procesorach Intela
    Nie ucichły jeszcze echa ostatnich odkrytych podatności w procesorach Intela (i nie tylko) - Meltdown i Spectre - a już wykryto nową podatność, dającą dostęp do pamięci niepowołanym procesom.

    Funkcja spekulatywnego wykonania w procesorach Intela jest bardzo przydatną funkcjonalnością, która pozwala CPU przewidywać w którą stronę pójdzie dany wątek, zanim jeszcze się zakończy. Pozwala to na przyspieszanie pracy systemu w aplikacjach wielowątkowych, ale jest również źródłem wielu zmartwień dla Intela. Od dawna skupiają się na nim rozmaite ataki.

    Nie inaczej jest w tym przypadku. Zespół badaczy z politechniki w Worcester i uniwersytetu w Lubece wykrył, że wykorzystując pomiar zależności czasowych operacji spekulatywnego ładowania i zapisu danych, można określić jak ulokowane są względem siebie pamięć wirtualna i fizyczna. A to daje już możliwość namierzenia konkretnego miejsca pamięci do ataku, by wydobyć pożądane dane.

    Podatność nazwana została Spoiler. "Podstawową przyczyną problemu, jest spekulatywne działanie na pamięci, podczas którego procesor rozwiązuje pełną zależność do dostępnych bitów fizycznych" mówi Daniel Moghimi. "Fizyczny adres jest wrażliwą daną i jeżeli można go zdobyć z poziomu przestrzeni użytkownika to można też wykonać inne niebezpieczne ataki".

    Spekulatywne wykonywanie rozkazów zazwyczaj wykorzystuje pamięć do buforowania swoich operacji i kopiowania danych z rejestrów CPU d głównej pamięci w takiej kolejności w jakiej występują w kodzie programu. Dane mogą być wtedy skopiowane poza kolejnością, co potencjalne przyspiesza operacje, jeżeli spekulatywny element dobrze 'odgadł' jaka miała być kolejność. Jeżeli odgadł źle, to operacja wykonywana jest normalnie i instrukcje wykonują się normalnym tempem.

    W artykule opisano, że głównym problemem związanym z Spoilerem w układach Intela jest operacja ujednoznaczniania pamięci, która próbuje zapobiec obliczeniom na danych załadowanych przez niepoprawną próbę spekulacji. Czas tej operacji zdradza atakującemu fizyczne adresy w pamięci.

    Wypełniając bufor adresami z podobnymi przesunięciami, ale z różnymi stronami wirtualnymi, a następnie wysyłając dane do pamięci z takim samym przesunięciem na innej stronie pamięci, zespół mierzy czas ładowania. Po wykonaniu wielu takich operacji na wielu wirtualnych stronach, różnice w czasie dostarczają wskazówek dotyczących lokalizacji danych pamięci.

    Naukowcy uważają, że technika ta może ułatwić przeprowadzanie ataków z użyciem pamięci podręcznej i ataków typu "Rowhammer", a jednocześnie umożliwiać ataki przy użyciu skryptów JavaScript, których wykonanie zajmuje kilka sekund, a nie tygodni.

    "Nie ma kompletnej, programowej możliwości ochrony przed tym problemem" jak wskazują badacze. O ile można naprawić problem, zmieniając detale architektury układu, o tyle powoduje to poważny spadek wydajności układów Intela.

    O podatności pierwszy dowiedział się Intel - 1 grudnia 2018 roku. Po typowych 90 dniach informacja o problemie podana została do wiadomości publicznych.

    Intel nie wypuścił jeszcze stosownego patcha ani nie podał innych informcji, co oznacza, jak sugeruje Moghimi, że naprawa tego problemu jest bardziej skomplikowana, a opracowanie patcha zapobiegającego tego rodzaju atakom zająć może kilka lat.

    Problem ten dotyka wszystkie procesory Intel? Core? od pierwszej do obecnej generacji. Problem jet niezależny od systemu operacyjnego. Wiadomo jednak, że procesory x86 od AMD, jak i ukłąd ARM nie są podatne na tego rodzaju atak.

    Źródło: https://appleinsider.com/articles/19/03/05/new-spoiler-vulnerability-in-all-intel-core-processors-exposed-by-researchers


    Fajne! Ranking DIY
  • #2 07 Mar 2019 11:13
    grawastar1986
    Poziom 12  

    To bardzo ciekawe informacje, jednak czy taka podatność na atak ma jakieś znaczenie dla zwykłego użytkownika domowego? Co takiego można mu wykraść tą metodą oprócz zdjęć teściowej nad morzem ;) Wszystkie operacje bankowe są zawsze autoryzowane sms. Nawet mając hasło do banku nic nie można zrobić na koncie.

  • #3 07 Mar 2019 12:08
    ghost666
    Tłumacz Redaktor

    grawastar1986 napisał:
    To bardzo ciekawe informacje, jednak czy taka podatność na atak ma jakieś znaczenie dla zwykłego użytkownika domowego? Co takiego można mu wykraść tą metodą oprócz zdjęć teściowej nad morzem ;) Wszystkie operacje bankowe są zawsze autoryzowane sms. Nawet mając hasło do banku nic nie można zrobić na koncie.


    Można np. podmieniać numer konta, na który przesyłasz pieniądze :D były już takie ataki chyba.

  • #4 07 Mar 2019 18:11
    razorxx100
    Poziom 11  

    ghost666 napisał:
    grawastar1986 napisał:
    To bardzo ciekawe informacje, jednak czy taka podatność na atak ma jakieś znaczenie dla zwykłego użytkownika domowego? Co takiego można mu wykraść tą metodą oprócz zdjęć teściowej nad morzem ;) Wszystkie operacje bankowe są zawsze autoryzowane sms. Nawet mając hasło do banku nic nie można zrobić na koncie.


    Można np. podmieniać numer konta, na który przesyłasz pieniądze :D były już takie ataki chyba.


    Nie wiem jak wyglada to u ciebie w banku, ale u mnie trzeba potwierdzic autoryzacje przelewu w której sa zawarte dane osoby do której wysyłam przelew.

  • #5 07 Mar 2019 18:12
    Dawid90u
    Poziom 23  

    ghost666 napisał:
    Można np. podmieniać numer konta, na który przesyłasz pieniądze były już takie ataki chyba.


    Dlatego trzeba zawsze patrzeć w treści smsa na jaki numer konta idzie przelew i czy jest taki sam.

  • #6 08 Mar 2019 00:03
    Atos30
    Poziom 12  

    grawastar1986 napisał:
    Wszystkie operacje bankowe są zawsze autoryzowane sms. Nawet mając hasło do banku nic nie można zrobić na koncie.


    Autoryzacja dwustopniowa z potwierdzeniem SMS została już wielokrotnie złamana, np. gmail, ale też w przypadku banków i wiele osób straciło pieniądze (nie wiem, czy dostali zwrot ze strony banku). Jeśli więc myślisz, że jesteś bezpieczny, to jesteś w błędzie. Wystarczy w dowolnej wyszukiwarce wpisać 2FA hacked i szybko znajdziesz artykuły na temat.

    Np. https://www.kaspersky.com/blog/ss7-hacked/25529/

    Dawid90u napisał:
    ghost666 napisał:
    Można np. podmieniać numer konta, na który przesyłasz pieniądze były już takie ataki chyba.


    Dlatego trzeba zawsze patrzeć w treści smsa na jaki numer konta idzie przelew i czy jest taki sam.


    W przypadku "nowych" ataków nic to nie da...

  • #7 09 Mar 2019 09:55
    lemgo
    Poziom 12  

    W przypadku Spectre i Meltdown - osiągalny wyciek danych to było chyba jeden bajt na minutę, bez mozliwości sterowania nawet który to bajt. Tu nie będzie lepiej - z wiedzy o adresie (też powolnie, mozolnie zdobywanej) do danych spod tego adresu długa droga.

    Dostawcy mocy obliczeniowej dali klientem do wyboru - bierzecie CPU z Spectre/Meltdown albo z łatami, które istotnie spowalniają obliczenia. Przytłaczająca większość wybrała wydajność.

    Te podatności są ciekawe, ale nie mają praktycznie znaczenia.