Accueil > Nouvelles Cyber > CVE-2018-3693: nouveau Specter 1.1 La vulnérabilité Emerges
CYBER NOUVELLES

CVE-2018-3693: nouveau Specter 1.1 La vulnérabilité Emerges

Spectre 1.1 Vulnérabilité

La dernière variante de la série Specter de bugs ont été découverts - le plus récent ajout est le Specter 1.1 la vulnérabilité qui est suivi dans le cadre du conseil de sécurité CVE-2018-3693. Comme itérations précédentes, il tire parti d'une faille qui peut créer des dépassements de mémoire tampon spéculatifs. Ils permettent un code malveillant de contourner les mesures de sécurité du processeur obtenant ainsi des informations sensibles.

Spectre 1.1 Vulnérabilité a été identifiée et suivie dans CVE-2018-3693

La vague d'attaques de débordement tampon spéculatif continuent comme Vladimir Kiriansky et Carl Waldspurger publié un papier mettant en vedette des détails sur la dernière appelé Specter 1.1 vulnérabilité. Il utilise un mécanisme similaire aux bugs précédents Specter en tirant parti de la spéculation magasins qui conduisent à des dépassements de tampon présentés. Il est aussi appelé “Bounds Vérifiez magasin Bypass” ou raccourci à CBCB pour le différencier des autres vulnérabilités Spectre.

La vulnérabilité de sécurité est suivi dans le CVE-2018-3693 qui lit la description suivante:

Les systèmes à microprocesseur utilisant une exécution spéculative et prédiction de branchement peuvent permettre la divulgation non autorisée d'informations à un attaquant avec un accès d'utilisateur local par l'intermédiaire d'un débordement de tampon spéculative et d'analyse de canal latéral.

histoire connexes: TLBleed vulnérabilité affecte les processeurs Intel Suite Meltdown

La raison de son existence est l'optimisation des performances du processeur branches conditionnelles d'instructions qui sont utilisées pour accélérer l'exécution des applications. Ceci est une fonctionnalité qui est standard parmi presque tous les processeurs modernes. L'attaque la preuve de concept mis au point révèle que les opérations spéculatives d'écriture utilisées dans le Specter 1.1 vulnérabilité permet à la divulgation d'informations par l'intermédiaire des canaux latéraux. Le code utilisé dans les attaques a été trouvé pour ignorer les contrôles de sécurité lié d'où le nom des attaques.

Dans le domaine de la victime le bug permet aux utilisateurs malveillants de concevoir exécution de code arbitraire. Selon l'analyse préliminaire de la menace d'une attaque hypothétique peut monter des cibles locales et à distance. Les chercheurs soulignent que les systèmes qui exécutent du code non fiable portent le plus haut risque, cette liste comprend toutes sortes de conteneurs, environnements de machine virtuelle et bac à sable. Ces machines sont généralement des serveurs ou des postes de travail de développement alors que les attaques à distance peuvent inclure des cibles telles que les données d'application, bases de données, pare-feu et etc..

En plus d'atteindre les informations sensibles aux attaques de dérivation spéculatives sont capables de présenter un code qui peut être exécuté par la machine cible. La écrire Les commandes sont des mécanismes détaillés en détail dans le document de recherche.




La Spectre 1.2 vulnérabilité est une variante mineure de la principale Spectre 1.1 bogue dans lequel la protection en lecture / écriture ne soit pas appliquée - les actions malveillantes dépendent de l'application des paresseux escudos. Les magasins spéculatifs sont autorisés à remplacer les données en lecture seule et certains types de données. Par conséquent, tous sandbox qui dépend de l'application matérielle des données en lecture seule est contournée.

Selon la preuve de concept mené l'attaque de l'exécution spéculative peut être utilisé pour déployer une attaque d'intégrité de RowHammer et effectuant des attaques de réseau. RowHammer est un bogue effet secondaire lié à la DRAM qui provoque des cellules de mémoire à des fuites de données sensibles. Il se distingue de ceux basés sur le processeur (ceux qui appartiennent à la famille Specter des vulnérabilités) en permettant attaques réseau.

Les chercheurs ont validé le spectre 1.1 la vulnérabilité affecte à la fois BRAS et processeurs Intel x86. Comme toujours les utilisateurs d'ordinateurs devront compter sur OS à venir correctifs du fournisseur de modifier le bug.

Réponse Suite à la Specter 1.1 Découverte de la vulnérabilité

A la suite des rapports sur les nouveaux bogues aussi bien des éditeurs de logiciels et de matériel ont commenté à ce sujet.

Microsoft a mis à jour leurs mises en garde l'ajout de nouvelles informations au sujet de l'avis CVE-2018-3693. La société considère CBCB d'appartenir à la même classe de bugs que la première variante de Specter. Ils n'ont pas été en mesure d'identifier des Specter 1.1 code dans leur logiciel (au moment de la rédaction de cet article) Toutefois, la recherche en elle continue. Ils travaillent avec des partenaires matériels en libérant les correctifs qui modifiera la vulnérabilité au besoin.

Intel réagi en publiant un rapport révisé appelé “L'analyse des limites potentielles vérifier les vulnérabilités de contournement” qui donne une explication technique approfondie sur Specter 1.1. Les ingénieurs donnent des recommandations précises sur la façon d'atténuer le code malveillant dans les compilateurs, le noyau Linux et Microsoft Windows.

BRAS« Réponse s inclus une mise à jour à leur général La vulnérabilité Speculative du processeur page qui est mis à jour en direct est identifié à chaque fois nouvelle faille. En ce qui concerne le spectre 1.1 la vulnérabilité du vendeur a publié des détails sur l'atténuation Cortex-A76 processeurs par la mise à jour du micrologiciel et la configuration de confiance Linux. Concernant le Cortex-A57, Cortex-A72, Cortex-A73, et Cortex-A75 l'atténuation est possible en désactivant une fonction matérielle. implémentations non Linux peut modifier le bug en définissant les bits de registre de contrôle pertinents affichés sur le site.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord