Eski Intel güvenlik uzmanı: Bu yeni Spectre saldırısı, ürün yazılımı sırlarını bile açığa çıkarabilir

  • Sep 04, 2023

Spectre'nin yeni bir çeşidi, normalde işletim sistemi çekirdeği tarafından erişilemeyen bellek içeriğini açığa çıkarabilir.

Video: AMD ve Microsoft, Spectre saldırılarını engellemek için güçlerini birleştiriyor.

Meltdown-Spectre

  • Milletvekilleri: Kusurlar neden endüstriden gizli tutuldu?
  • Linux ve Intel yavaş yavaş Spectre yamasına doğru ilerliyor
  • Dell ve HP, Intel'in hatalı yamasını çekiyor
  • Intel: Bir sonraki duyuruya kadar ürün yazılımı düzeltme eki uygulamayı durdurun
  • Linus Torvalds, Intel'in 'çöp' yamalarını eleştiriyor
  • Apple, Meltdown düzeltmesini eski macOS sürümlerine destekliyor
  • Yeni güncellemeler, önyüklenemeyen AMD PC'ler için düzeltmeler getiriyor
  • Her Windows yöneticisinin şimdi yapması gereken dört şey
  • Oracle'ın kritik yama güncellemesi CPU saldırılarına karşı düzeltmeler sunuyor

Intel'in gelişmiş tehdit ekibinin eski başkanı Yuriy Bulygin, Spectre CPU'nun kusurlar, Sistem Yönetimi Modu olarak bilinen Intel x86 sistemlerinde yüksek ayrıcalıklı CPU moduna girmek için kullanılabilir (SMM).

Spectre ve Meltdown güvenlik açıkları Bellekte saklanan sırlara erişmek için Intel, AMD ve Arm çiplerinde yaygın olan CPU tasarım kusurlarını kullanan yazılım saldırılarına olanak tanır.

Güvenlik firması Eclypsium'u kuran Bulygin, Spectre varyant 1'i çekirdekle değiştirdi bir ana bilgisayar sisteminin ürün yazılımına saldırma ve BIOS veya UEFI'nin güvenli bir kısmı olan SMM'deki kodu açığa çıkarma ayrıcalıkları ürün yazılımı.

SMM, işletim sistemi çekirdeği, hipervizörler veya güvenlik yazılımı tarafından değil, yalnızca BIOS ürün yazılımı tarafından erişilmesi gereken, fiziksel belleğin korumalı bir bölgesi olan SMRAM'de bulunur.

SMM, özellikle rahatsız edici kesintileri yönetir ve Sistem Yönetimi Kesintisi (SMI) işleyicileri olarak bilinen bellenimin SMM çalışma zamanı aracılığıyla erişilebilir.

Görmek:Özel rapor: Nesnelerin İnterneti ve mobil dünyada siber güvenlik (ücretsiz PDF)

Eski bir Intel araştırmacısı olarak açıkladı 2013 tarihli bir makalede, örneğin termal kısıtlama veya sistem sağlık kontrolleri nedeniyle bir SMI olayı meydana geldiğinde, CPU'nun tüm çekirdekleri SMM veya sistem yönetimi moduna girer.

"SMM'nin, işletim sistemlerinden izole edilen bellekler de dahil olmak üzere, genellikle fiziksel belleğe ayrıcalıklı erişimi olduğundan, araştırmamız Spectre tabanlı saldırıların bellekteki diğer sırları (örn. hipervizör, işletim sistemi veya uygulama) açığa çıkarabildiğini gösteriyor." Bulygin açıklıyor.

SMM'deki kodu açığa çıkarmak için Bulygin, şu şekilde çalışan, halka açık bir kavram kanıtı olan Spectre 1 istismarını değiştirdi: koruyan bir dizi veya aralık kaydı olan Intel'in Sistem Yönetimi Aralık Kaydını (SMRR) atlamak için çekirdek düzeyinde ayrıcalıklar SMM belleği.

"Bu gelişmiş Spectre saldırıları, ayrıcalığı olmayan bir saldırganın, SMM belleği gibi aralık kayıtları tarafından korunması gereken bellek de dahil olmak üzere bellek içeriğini okumasına olanak tanıyor" diye belirtiyor.

"Bu, gizli olması amaçlanan SMM kodunu ve verilerini açığa çıkarabilir, diğer SMM güvenlik açıklarının yanı sıra SMM'de saklanan sırları da açığa çıkarabilir. Ek olarak, spekülatif hafıza erişiminin SMM bağlamında gerçekleştiğini gösterdiğimizden bu, hafızadaki diğer sırları da ortaya çıkarmak için kullanılabilir."

Görmek: Siber savaş: Çevrimiçi çatışmaların korkutucu geleceğine dair bir rehber

Bulygin, Mart ayından bu yana Intel ile çalıştığını ve Intel'in, Spectre varyant 1 ve Spectre varyant 2'yi hafifletmeye yönelik rehberliğinin SMM'ye de uygulanması gerektiğine inandığını söyledi.

Intel, ZDNet'e yaptığı açıklamada aynı şeyi söyledi: "Eclypsium'un araştırmasını inceledik ve bloglarında da belirtildiği gibi, Bir Intel sözcüsü, varyant 1 ve varyant 2'nin hafifletilmesine yönelik mevcut kılavuzun bu senaryoların hafifletilmesinde benzer şekilde etkili olacağını söyledi. söz konusu.

"Araştırma topluluğuyla olan ortaklığımıza değer veriyoruz ve Eclypsium'un bu alandaki çalışmalarını takdir ediyoruz."

Önceki ve ilgili kapsam

Intel CPU'lardaki 8 yeni 'Spectre sınıfı' kusur açığa çıkmak üzere mi?

Sekiz yeni 'Spectre sınıfı' güvenlik CPU güvenlik açığına ilişkin raporlar ortaya çıkıyor.

Microsoft'tan Windows kullanıcılarına: İşte Spectre v2 için yeni kritik Intel güvenlik güncellemeleri

Microsoft, Intel çiplerini etkileyen Spectre varyant 2 kusurunu gidermek için yeni Windows güncellemeleri yayınladı.

AMD'de Windows 10 mu? Bu yeni güncelleme artı Microsoft'un yama bloğu Spectre saldırıları

AMD, Spectre varyant 2 için Microsoft'un en son Windows 10 yamasını gerektiren mikrokod güncellemelerini yayınladı.

Intel: Artık bu çiplerdeki Spectre varyant 2 kusurunu asla düzeltmeyeceğizIntel'in yama yapması gereken bir avuç CPU ailesi artık sonsuza kadar savunmasız kalacak.

Windows 7 Meltdown yaması daha kötü güvenlik açığını açıyor: Mart güncellemelerini şimdi yükleyin

Araştırmacı, Microsoft'un Meltdown düzeltmesinin Windows 7 güvenliğinde büyük bir delik açtığı konusunda uyardı.

Intel'in yeni Spectre düzeltmesi: Skylake, Kaby Lake, Coffee Lake çipleri kararlı mikro kod alıyor

Intel, Spectre saldırısına karşı kararlı mikrokod güncellemelerini yeniden yayınlama konusunda ilerleme kaydediyor.

Eski bir PC'niz mi var? Intel'in en son Spectre yamasını alıp almayacağınızı öğrenin TechRepublic

Intel, 2007 ile 2011 yılları arasında piyasaya sürülen ve Spectre ile ilgili istismarlara karşı korunmaya yardımcı olacak bir ürün yazılımı güncellemesi almayacak bir dizi CPU'yu listeledi.

Intel Spectre'ye karşı sınıf aksiyon davaları ve Meltdown kusurları artıyor CNET

2018'in başından bu yana vaka sayısı üçten 32'ye çıktı.