Casa > cibernético Notícias > CVE-2018-3693: New Specter 1.1 vulnerabilidade emerge
CYBER NEWS

CVE-2018-3693: New Specter 1.1 vulnerabilidade emerge

Espectro 1.1 Vulnerabilidade

A variante mais recente da série Specter de bugs foram descobertos - a mais recente adição é a Specter 1.1 vulnerabilidade que é monitorado sob o aviso de segurança CVE-2018-3693. Como iterações anteriores ele aproveita uma falha que pode criar buffer overflows especulativos. Eles permitem que um código malicioso para contornar as medidas de segurança processador obtendo assim informações sensíveis.

Espectro 1.1 Vulnerabilidade identificadas e rastreadas em CVE-2018-3693

A onda de tampão especulativa ataques de estouro como continuar Vladimir Kiriansky e Carl Waldspurger publicou um papel apresentando detalhes sobre a última chamada de Specter 1.1 vulnerabilidade. Ele usa um mecanismo similar a bugs Spectre anteriores, aproveitando especulativa lojas que levam à exibiu tampão transborda. É também chamado de “Bounds Verifique Bypass loja” ou encurtada para CBSB para diferenciá-lo de outros vulnerabilidades Espectro.

A vulnerabilidade de segurança é monitorado no CVE-2018-3693 onde se lê a seguinte descrição:

Sistemas com microprocessadores que utilizam execução especulativa e previsão de desvio podem permitir a divulgação não autorizada de informações a um invasor com acesso de usuário local por meio de um estouro de buffer especulativo e análise de canal lateral.

Story relacionado: Vulnerabilidade TLBleed afeta Processadores Intel Após Meltdown

A razão de sua existência é a otimização do desempenho do processador ramificações condicionais de instruções que são usadas para acelerar a execução do aplicativo. Esse é um recurso padrão entre quase todos os processadores modernos. O ataque de prova de conceito desenvolvido revela que as operações especulativas de gravação usadas no Spectre 1.1 vulnerabilidade permite a divulgação de informações através dos canais laterais. Descobriu-se que o código usado nos ataques ignora as verificações de segurança, daí o nome dos ataques.

Dentro do domínio da vítima, o bug permite que os usuários mal-intencionados criem execução de código arbitrário. De acordo com a análise preliminar de ameaças, um ataque hipotético pode montar alvos locais e remotos. Os pesquisadores apontam que sistemas que executam código não confiável correm o maior risco, esta lista inclui todos os tipos de contêineres, ambientes de máquina virtual e sandbox. Essas máquinas são tipicamente servidores ou estações de trabalho de desenvolvimento, enquanto os ataques remotos podem incluir alvos como dados de aplicativos, bases de dados, firewalls e etc..

Além de alcançar informações confidenciais, os ataques de desvio especulativo são capazes de apresentar código que pode ser executado pela máquina alvo. o escrever mecanismos de comandos são detalhados em detalhes no trabalho de pesquisa.




o Espectro 1.2 vulnerabilidade é uma variante menor do Spectre principal 1.1 bug no qual a proteção de leitura/gravação não é aplicada – as ações maliciosas dependem da aplicação preguiçosa do PTE. As lojas especulativas têm permissão para substituir os dados somente leitura e certos tipos de dados. Como resultado, todo sandboxing que depende da aplicação de hardware de dados somente leitura é ignorado.

De acordo com o ataque de prova de conceito realizado, a execução especulativa pode ser usada para implantar um ataque de integridade RowHammer e realizar ataques de rede. RowHammer é um bug de efeito colateral relacionado na DRAM que faz com que as células de memória vazem dados confidenciais. É distinto dos baseados em processador (aqueles que pertencem à família de vulnerabilidades Spectre) permitindo ataques baseados em rede.

Os pesquisadores validaram que o Spectre 1.1 vulnerabilidade afeta tanto BRAÇO e Processadores Intel x86. Como sempre, os usuários de computador precisarão contar com próximos patches do fornecedor do SO para corrigir o erro.

Resposta Seguindo o Espectro 1.1 Descoberta de vulnerabilidade

Após os relatórios sobre o novo bug, os fornecedores de software e hardware comentaram sobre isso.

Microsoft atualizou seus conselhos adicionando novas informações sobre o aviso CVE-2018-3693. A empresa considera que o BCBS pertence à mesma classe de bugs que a primeira variante do Spectre. Eles não foram capazes de identificar de Spectre 1.1 código em seu software (no momento de escrever este artigo) no entanto, a pesquisa sobre isso continua. Eles estão trabalhando com parceiros de hardware para liberar patches que corrigirão a vulnerabilidade conforme necessário.

Intel respondeu publicando um relatório revisado chamado “Analisando os limites potenciais, verifique as vulnerabilidades de desvio” que dá uma explicação técnica completa sobre Spectre 1.1. Os engenheiros dão recomendações específicas sobre como mitigar o código malicioso em compiladores, o Kernel Linux e o Microsoft Windows.

BRAÇOA resposta de incluiu uma atualização de suas informações gerais Vulnerabilidade especulativa do processador página que é atualizado ao vivo sempre que uma nova falha é identificada. Sobre o espectro 1.1 vulnerabilidade, o fornecedor divulgou detalhes sobre como mitigar Cortex-A76 processadores atualizando o Trusted Firmware e a configuração do Linux. Em relação ao Cortex-A57, Cortex-A72, Cortex-A73, e Cortex-A75 a mitigação é possível desabilitando um recurso de hardware. Implementações não-Linux podem corrigir o bug definindo os bits de registro de controle relevantes postados no site.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo