Den seneste variant af Spectre række fejl er blevet opdaget - den nyeste tilføjelse er Spectre 1.1 sårbarhed, der er sporet under CVE-2018-3693 Security Advisory. Ligesom tidligere iterationer det udnytter en fejl, der kan skabe spekulative bufferoverløb. De tillader skadelig kode for at omgå de processor sikkerhedsforanstaltninger derved opnå følsomme oplysninger.
Spectre 1.1 Sårbarhed Identificerede og spores i CVE-2018-3693
Den bølge af spekulative buffer overflow angreb fortsætter som Vladimir Kiriansky og Carl Waldspurger offentliggjort en papir fremvisning detaljer om den nyeste kaldet Spectre 1.1 sårbarhed. Det bruger en lignende mekanisme til tidligere Spectre bugs ved at udnytte spekulative butikker der fører til de fremvist bufferoverløb. Det kaldes også “Bounds Check Bypass Store” eller forkortes til BCBS at skelne det fra de andre Spectre sårbarheder.
Den sikkerhedsproblem spores i CVE-2018-3693 som læser den følgende beskrivelse:
Systemer med mikroprocessorer anvender spekulative udførelse og gren forudsigelse kan tillade uautoriseret videregivelse af information til en angriber med lokal bruger adgang via en spekulativ buffer overflow og side-kanalanalyse.
Årsagen til dens eksistens er de processor ydeevne optimering betingede grene af instruktioner, der bruges til at fremskynde udførelsen ansøgning. Dette er en funktion, der er standard blandt næsten alle moderne processorer. Den udtænkt proof-of-concept angreb afslører, at de spekulative skrive operationer anvendt i Spectre 1.1 gjorde det muligt for videregivelse af information via sidekanalerne. Den kode, der bruges i angrebene har vist sig at ignorere de sikkerhedsmæssige bundet kontrol deraf navnet på angrebene.
Inden offeret domænet fejlen gør det muligt for ondsindede brugere til at udtænke vilkårlig kode. Ifølge den foreløbige trusselsanalyse en hypotetisk angreb kan montere både lokale og fjerne mål. Forskerne påpeger, at systemer, der udfører ikke er tillid kode bære den største risiko, denne liste indeholder alle manerer af containere, virtuel maskine og sandkasse miljøer. Sådanne maskiner er typisk servere eller udvikling arbejdsstationer, mens de angreb, kan omfatte mål som programdata, databaser, firewalls og etc.
Samt at nå ud følsomme oplysninger de spekulative bypass-angreb er i stand til at præsentere kode, som kan udføres af målet maskine. Den skrive kommandoer mekanismer er beskrevet i detaljer i forskning papir.
Den Spectre 1.2 sårbarhed er en mindre variant af de vigtigste Spectre 1.1 bug, hvor læse / skrive beskyttelse ikke håndhæves - de ondsindede handlinger afhænger doven PTE håndhævelse. De spekulative forretninger får lov til at overskrive den skrivebeskyttede data og visse typer af data. Som et resultat alle sandboxing, der afhænger af hardware håndhævelse af read-only data omgået.
Ifølge den gennemførte proof-of-concept angreb den spekulative udførelse kan bruges til at implementere en RowHammer integritet angreb og udfører netværksangreb. RowHammer er et tilknyttet bivirkning fejl i DRAM der forårsager hukommelsesceller at lække følsomme data. Det er karakteristisk fra processorbaserede dem (dem, der tilhører den Spectre familien af sårbarheder) ved at tillade netværksbaserede angreb.
Forskerne har valideret, at Spectre 1.1 svaghed påvirker både ARM og Intel x86-processorer. Som altid computerbrugere bliver nødt til at stole på kommende OS sælgeren patches at ændre fejlen.
Reaktion Efter Spectre 1.1 Sårbarhed Discovery
Efter rapporterne om nye bug både software og hardware-leverandører har kommenteret om det.
Microsoft har opdateret deres bulletiner tilføjer i nye oplysninger om CVE-2018-3693 rådgivende. Virksomheden anser Baselkomiteen at tilhøre den samme klasse af fejl som den første variant af Spectre. De har ikke været i stand til at identificere af Spectre 1.1 kode i deres software (som af tidspunktet for at skrive denne artikel) men forskning i det fortsætter. De arbejder med hardware-partnere i frigive patches, der vil ændre den sårbarhed som påkrævet.
Intel reagerede ved at offentliggøre en reviderede rapport kaldet “Analysere potentielle bounds kontrollere bypass sårbarheder” som giver en grundig teknisk forklaring på Spectre 1.1. Ingeniørerne giver specifikke anbefalinger om, hvordan at afbøde den skadelige kode i compilere, Linux Kernel og Microsoft Windows.
ARM’S svar indeholdt en opdatering til deres generelle Spekulative Processor Sårbarhed side der opdateres levende, når en ny fejl er identificeret. Med hensyn til Spectre 1.1 sårbarhed sælgeren har frigivet detaljer om formildende Cortex-A76 processorer ved at opdatere Trusted firmware og Linux-konfiguration. Med hensyn til Cortex-A57, Cortex-A72, Cortex-A73, og Cortex-A75 afbødning er mulig ved at deaktivere en hardware-funktion. Ikke-Linux implementeringer kan ændre fejlen ved at sætte de relevante kontrolforanstaltninger registerdata bits lagt ud på sitet.