Pētnieki atklāj SplitSpectre, jaunu Spectre līdzīgu CPU uzbrukumu

  • Oct 20, 2023

Spektiem līdzīgas variācijas joprojām tiek atklātas, tāpat kā akadēmiķi prognozēja 2018. gada sākumā.

splitspectre-vulnerability.png

Trīs akadēmiķi no Ziemeļaustrumu universitātes un trīs pētnieki no IBM Research ir atklājuši jaunu Spectre CPU ievainojamības variantu, ko var izmantot, izmantojot pārlūkprogrammas kodu.

Pētnieku komanda saka, ka šī jaunā CPU ievainojamība ir arī moderno procesoru mikroarhitektūras dizaina trūkums, ko var izmantot, uzbrūkot procesam "spekulatīva izpilde”, optimizācijas paņēmiens, ko izmanto, lai uzlabotu CPU veiktspēju.

Ievainojamība, ko pētnieki nodēvēja par SplitSpectre, ir tās variācija sākotnējā Spectre v1 ievainojamība atklāja pagājušajā gadā un kuras kļuva publiski pieejams 2018. gada janvārī.

SplitSpectre atšķirība nav saistīta ar to, kuras CPU mikroarhitektūras daļas ir bojātas, bet gan tajā, kā tiek veikts uzbrukums.

Pēc pētnieku grupas domām, SplitSpectre uzbrukumu ir daudz vieglāk izpildīt nekā oriģinālo Spectre uzbrukumu. Pētnieki skaidro:

Lai gan Spectre v1 ir spēcīgs un nepaļaujas uz SMT (Simultaneous Multithreading), tam ir nepieciešams [...] sīkrīks, kas atrodas upura uzbrukuma virsmā. Google Project Zero raksta savā
oriģināls emuāra ieraksts uz Spectre v1 [46], ka viņi nevarēja identificēt tik ievainojamu koda modeli kodolā, un tā vietā paļāvās uz eBPF (paplašināto Berkeley pakešu filtru), lai paši to ievietotu.
Šajā punktā slēpjas mūsu jaunā Spectre v1 varianta SplitSpectre spēks. Kā norāda tā nosaukums, tas sadala Spectre v1 sīkrīku divās daļās.

Pētnieki saka, ka šī ir otrā puse uzlabota ekspluatācijas scenāriju var palaist paša uzbrucēja ļaunprātīgajā kodā, nevis mērķa kodolā, tādējādi vienkāršojot ekspluatācijas procedūru.

Šis attēls parāda, kā darbojas sākotnējais Spectre uzbrukums (iepriekš) un kā darbojas samazinātais SplitSpectre (zemāk):

Attēls: Mambretti et al.

Pētnieki saka, ka šis uzbrukums tehniski pagarina spekulatīvās izpildes loga garumu, kas "ir būtiska [[...] uzbrucēja spēju paplašināšanas sastāvdaļa".

Savā akadēmiskajā darbā pētnieku grupa saka, ka tā veiksmīgi veikusi SplitSpectre uzbrukumu Intel Haswell un Skylake CPU un AMD Ryzen procesori, izmantojot SpiderMonkey 52.7.4, Firefox JavaScript dzinējs.

Tomēr pētnieki teica, ka esošie Spectre mazināšanas pasākumi izjauktu SplitSpectre uzbrukumus. Tas ietver CPU mikrokoda atjauninājumus, ko CPU pārdevēji ir izlaiduši pagājušajā gadā, populāro kodu kompilatoru atjauninājumus, lai aizsargātu lietotnes pret Spectre līdzīgiem uzbrukumiem, un pārlūkprogrammas līmeņa modifikācijas, ko pārlūkprogrammu piegādātāji ir piegādājuši kopā ar pārlūkprogrammas laidieniem pēc 2018. gada janvāra, lai padarītu neiespējamu tīmekļa Spectre. uzbrukumiem.

Tomēr, ja lietotājiem nav izdevies instalēt šos atjauninājumus, teorētiski ir iespējams SplitSpectre uzbrukums.

"Ņemot vērā visas lietas, mūsu analīze liek mums secināt, ka uzbrukums ir dzīvotspējīgs un ka spēja to izraisīt tas praksē ir atkarīgs no atsevišķu CPU saimju identificētajām mikroarhitektūras īpašībām," pētnieki teica.

Ir iespējams identificēt šīs "atsevišķu CPU saimju mikroarhitektūras īpašības". Faktiski šīs jaunās Spectre variācijas izpēti palīdzēja jauns rīks, ko izstrādāja pētnieku grupa ar nosaukumu Speculator.

Šis jaunais rīks var ļaut mērķtiecīgi un precīzi izmērīt mikroarhitektūras raksturlielumus, detaļas, kuras var iekļaut efektīvāku SplitSpectre uzbrukumu izstrādē. Pētnieku grupa plāno nākotnē izlaist šo rīku kā atvērtā koda avotu.

Vairāk par SplitSpectre var atrast akadēmiskajā rakstā ar nosaukumu "Nespekulēsim: spekulatīvu izpildes uzbrukumu atklāšana un analīze."

Nav pārsteigums, ka gaismā ir nākusi jauna Spectre variācija. Pētnieku komanda, kas atklāja sākotnējos Meltdown un Spectre uzbrukumus, prognozēja, ka tas notiks. Publicēja šīs sākotnējās pētniecības grupas locekļi septiņas Meltdown un Spectre variācijas pagājušajā mēnesī.

Saistītais drošības segums:

  • Intel CPU, ko ietekmējusi jaunā PortSmash sānu kanāla ievainojamība
  • Intel sasniedz savu ASV darbaspēka pārstāvības mērķi CNET
  • Intel Foreshadow varoņdarbi: kā pasargāt sevi Tehniskā Republika
  • Rowhammer uzbrukumi tagad var apiet ECC atmiņas aizsardzību
  • Jauns tiešsaistes pakalpojums uzlauzīs printerus, lai izspiestu surogātpastu
  • ASV Senāta datori izmantos diska šifrēšanu
  • Atklāts pirmais Kubernetes lielais drošības robs
  • Hakeri maršrutētājos atver SMB portus, lai varētu inficēt datorus ar NSA ļaunprātīgu programmatūru