Casa > Cyber ​​Notizie > CVE-2018-3693: Nuovo Spectre 1.1 vulnerabilità emerge
CYBER NEWS

CVE-2018-3693: Nuovo Spectre 1.1 vulnerabilità emerge

Spettro 1.1 Vulnerabilità

L'ultima variante della serie Spectre di bug sono stati scoperti - la più recente aggiunta è la Spectre 1.1 vulnerabilità che viene monitorato sotto l'advisory di sicurezza CVE-2018-3693. Come iterazioni precedenti sfrutta un difetto che può creare buffer overflow speculativi. Permettono codice dannoso per bypassare le misure di sicurezza del processore ottenendo in tal modo le informazioni sensibili.

Spettro 1.1 Vulnerabilità identificato e tracciato in CVE-2018-3693

L'onda di tampone speculativo overflow continuano come Vladimir Kiriansky e Carl Waldspurger pubblicato una carta mostra dettagli circa l'ultima chiamata la Spectre 1.1 vulnerabilità. Esso utilizza un meccanismo simile a precedenti bug Spectre facendo leva speculativa negozi che portano alle buffer overflow vetrina. E 'chiamata anche “Bounds Controllare Bypass Conservare” o accorciato a CBVB per differenziarlo dalle altre vulnerabilità Spectre.

La vulnerabilità di sicurezza viene monitorato nel CVE-2018-3693 che legge la seguente descrizione:

Sistemi con microprocessori utilizzano esecuzione speculativo e predizione dei salti possono consentire divulgazione non autorizzata di informazioni ad un malintenzionato con accesso utente locale tramite una speculativo buffer overflow e canale laterale analisi.

Story correlati: TLBleed vulnerabilità interessa processori Intel seguito Meltdown

La ragione per la sua esistenza è l'ottimizzazione delle prestazioni del processore rami condizionali di istruzioni che vengono utilizzati per accelerare l'esecuzione delle applicazioni. Questa è una caratteristica che è standard tra quasi tutti i processori moderni. L'attacco ideato prova di concetto rivela che le operazioni di scrittura speculativi utilizzati nello spettro 1.1 vulnerabilità consente la divulgazione di informazioni attraverso i canali laterali. Il codice utilizzato negli attacchi è stato trovato per ignorare i controlli di sicurezza legati da qui il nome degli attacchi.

All'interno del dominio vittima del bug permette agli utenti malintenzionati di elaborare l'esecuzione di codice arbitrario. Secondo l'analisi preliminare delle minacce di un attacco ipotetica può montare obiettivi sia locali che remoti. I ricercatori sottolineano che sistemi che eseguono codice non attendibile sopportano il rischio più alto, questa lista include tutte le maniere di contenitori, ambienti di macchine virtuali e sandbox. Tali macchine sono in genere i server o workstation di sviluppo, mentre gli attacchi a distanza possono includere obiettivi come ad esempio i dati delle applicazioni, banche dati, firewall e ecc.

Nonché raggiungere informazioni sensibili agli attacchi speculativi bypass sono in grado di presentare codice che può essere eseguito nella macchina di destinazione. Il Scrivi comandi meccanismi sono descritti in dettaglio nel documento di ricerca.




Il Spettro 1.2 vulnerabilità è una variante minore del principale Spettro 1.1 bug in cui lettura / scrittura di protezione non viene applicata - le azioni dannose dipendono applicazione PTE pigro. I negozi speculativi sono autorizzati a sovrascrivere i dati di sola lettura e alcuni tipi di dati. Di conseguenza tutto sandboxing che dipende l'applicazione hardware di sola lettura dei dati viene bypassato.

Secondo l'attacco condotto proof-of-concept all'esecuzione speculativo può essere utilizzato per distribuire un attacco integrità RowHammer e performanti attacchi di rete. RowHammer è un relativo effetto collaterale errore in DRAM che induce celle di memoria da perdite di dati sensibili. Si distingue da quelli basati su processori (quelli appartenenti alla famiglia Spettro di vulnerabilità) consentendo attacchi basati sulla rete.

I ricercatori hanno confermato che la Spectre 1.1 vulnerabilità interessa sia BRACCIO e processori Intel x86. Come sempre gli utenti di computer dovranno fare affidamento su prossime patch del fornitore del sistema operativo di modificare il bug.

Risposta Dopo la Spectre 1.1 vulnerabilità Discovery

A seguito della denuncia circa i nuovi fornitori bug sia di software e hardware hanno commentato su di esso.

Microsoft ha aggiornato i loro avvisi l'aggiunta di nuove informazioni sulla consulenza CVE-2018-3693. La società considera CBVB di appartenere alla stessa classe di bug come la prima variante di Spectre. Essi non sono stati in grado di identificare di Spectre 1.1 codice nella loro software (a partire dal momento della stesura di questo articolo) tuttavia la ricerca in esso continua. Stanno lavorando con i partner hardware in macchie rilasciando che modifica la vulnerabilità come richiesto.

Intel risposto pubblicando un relazione rivista detto “Analizzare i potenziali limiti controllare le vulnerabilità di bypass” che dà una spiegazione tecnica approfondita su Spectre 1.1. Gli ingegneri dare raccomandazioni specifiche su come mitigare il codice maligno in compilatori, il kernel Linux e Microsoft Windows.

BRACCIO‘S risposta incluso un aggiornamento per il loro generale Vulnerabilità processore Speculative pagina che viene aggiornato in tempo reale ogni volta che viene identificata una nuova falla. Riguardante l'Spettro 1.1 la vulnerabilità il venditore ha rilasciato dettagli sulla mitigazione Cortex-A76 processori aggiornando il firmware attendibili e configurazione Linux. Per quanto riguarda la Cortex-A57, Cortex-A72, Cortex-A73, e Cortex-A75 la mitigazione è possibile disattivando una funzione hardware. implementazioni non Linux possono modificare il bug impostando i bit del registro di controllo pertinenti pubblicati sul sito.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo