>> サイバーニュース > CVE-2018-3693: 新しいスペクター 1.1 脆弱性が出現
サイバーニュース

CVE-2018-3693: 新しいスペクター 1.1 脆弱性が出現

スペクター 1.1 脆弱性

Spectreシリーズのバグの最新の亜種が発見されました—最新の追加はSpectreです 1.1 CVE-2018-3693セキュリティアドバイザリの下で追跡される脆弱性. 以前の反復と同様に、投機的なバッファオーバーフローを引き起こす可能性のある欠陥を利用します. 悪意のあるコードがプロセッサのセキュリティ対策を回避できるため、機密情報を入手できます.

スペクター 1.1 CVE-2018-3693で特定および追跡された脆弱性

投機的なバッファオーバーフロー攻撃の波は次のように続きます ウラジミール・キリアンスキーカール・ウォルズパージャー 公開 スペクターと呼ばれる最新の詳細を紹介する 1.1 脆弱性. 投機的なものを活用することで、以前のSpectreのバグと同様のメカニズムを使用します 店舗 展示されたバッファオーバーフローにつながる. とも呼ばれます “境界チェックバイパスストア” または、他のSpectreの脆弱性と区別するためにBCBSに短縮されます.

セキュリティの脆弱性は、 CVE-2018-3693 次の説明を読みます:

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムでは、投機的バッファオーバーフローとサイドチャネル分析を介して、ローカルユーザーがアクセスできる攻撃者に情報を不正に開示できる可能性があります。.

関連記事: TLBleedの脆弱性は、メルトダウン後のIntelプロセッサに影響を与えます

その存在の理由は、アプリケーションの実行を高速化するために使用される命令のプロセッサパフォーマンス最適化条件分岐です. これは、ほとんどすべての最新のプロセッサに標準装備されている機能です。. 考案された概念実証攻撃は、スペクターで使用された投機的な書き込み操作を明らかにします 1.1 脆弱性により、サイドチャネルを介した情報開示が可能になります. 攻撃で使用されたコードは、セキュリティバウンドチェックを無視することが判明したため、攻撃の名前.

被害者のドメイン内では、このバグにより悪意のあるユーザーが考案することができます 任意のコードの実行. 予備的な脅威分析によると、架空の攻撃はローカルターゲットとリモートターゲットの両方をマウントする可能性があります. 研究者はそれを指摘します 信頼できないコードを実行するシステムは、最も高いリスクを負います, このリストには、あらゆる種類のコンテナが含まれています, 仮想マシンとサンドボックス環境. このようなマシンは通常、サーバーまたは開発ワークステーションですが、リモート攻撃にはアプリケーションデータなどのターゲットが含まれる可能性があります, データベース, ファイアウォールなど.

機密情報にアクセスするだけでなく、投機的バイパス攻撃は、ターゲットマシンで実行できるコードを提示することができます。. The 書きます コマンドメカニズムは、研究論文で詳細に説明されています.




The スペクター 1.2 脆弱性 メインのスペクターのマイナーバリアントです 1.1 読み取り/書き込み保護が実施されないバグ–悪意のあるアクションは怠惰なPTEの実施に依存します. 投機的ストアは、読み取り専用データと特定のタイプのデータを上書きできます. その結果、読み取り専用データのハードウェア強制に依存するすべてのサンドボックス化がバイパスされます.

実施された概念実証攻撃によると、投機的実行を使用して、RowHammer整合性攻撃を展開し、ネットワーク攻撃を実行できます。. RowHammerは、DRAMに関連する副作用のバグであり、メモリセルが機密データをリークする原因になります。. プロセッサベースのものとは異なります (Spectreファミリーの脆弱性に属するもの) ネットワークベースの攻撃を許可することによって.

研究者は、スペクターが 1.1 脆弱性は両方に影響します Intelx86プロセッサ. いつものように、コンピュータユーザーは頼る必要があります 今後のOSベンダーパッチ バグを修正するには.

幽霊に続く反応 1.1 脆弱性の発見

新しいバグに関するレポートに続いて、ソフトウェアとハードウェアの両方のベンダーがコメントしています.

マイクロソフト 更新されました 彼らの勧告 CVE-2018-3693アドバイザリに関する新しい情報を追加する. 同社は、BCBSがスペクターの最初の亜種と同じクラスのバグに属していると考えています. 彼らはスペクターを特定することができませんでした 1.1 彼らのソフトウェアのコード (この記事を書いている時点で) しかし、それに関する研究は続けられています. 彼らはハードウェアパートナーと協力して、必要に応じて脆弱性を修正するパッチをリリースしています。.

インテル を公開することで応答しました 改訂レポート と呼ばれる “潜在的な境界チェックバイパスの脆弱性を分析する” それはスペクターに関する完全な技術的説明を与えます 1.1. エンジニアは、コンパイラで悪意のあるコードを軽減する方法について具体的な推奨事項を示します, LinuxカーネルとMicrosoftWindows.

の応答には、彼らの一般的な更新が含まれていました 投機的プロセッサの脆弱性 ページ 新しい欠陥が特定されるたびにライブで更新されます. スペクターについて 1.1 ベンダーが軽減に関する詳細をリリースした脆弱性 Cortex-A76 トラステッドファームウェアとLinux構成を更新することによるプロセッサ. について Cortex-A57, Cortex-A72, Cortex-A73, およびCortex-A75 ハードウェア機能を無効にすることで軽減が可能です. Linux以外の実装では、サイトに掲載されている関連する制御レジスタビットを設定することでバグを修正できます。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します