Представлены новые способы эксплуатации Meltdown и Spectre

Представлены новые способы эксплуатации Meltdown и Spectre

Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.

Команда специалистов Принстонского университета и компании Nvidia описали новые варианты эксплоитов для уязвимостей Meltdown и Spectre, позволяющие осуществить атаку по времени (timing attack). Если вкратце, исследователи обнаружили новый способ извлечения конфиденциальной информации (паролей и пр.) через уязвимости Meltdown и Spectre.

Предотвратить атаки с использованием новых эксплоитов помогут программные обновления, однако изменения в аппаратной части будут бесполезны. То есть, над каким бы решением проблемы на аппаратном уровне сейчас бы не работала Intel и другие компании, его наверняка будет недостаточно. Однако не стоит паниковать раньше времени: исследователи только описали эксплоиты, но никаких кодов представлено не было.

Команда специалистов разработала безымянный инструмент, моделирующий микроархитектуру компьютерного чипа, для анализа определенных шаблонов выполнения, таких как атака по времени с использованием Meltdown и Spectre. С его помощью исследователи искали новые пути эксплуатации этих уязвимостей и обнаружили два способа, получивших названия MeltdownPrime и SpectrePrime.

MeltdownPrime и SpectrePrime похожи на представленные ранее способы эксплуатации Meltdown и Spectre, но не идентичны им. В отличие от представленных ранее способов, MeltdownPrime и SpectrePrime предполагают использование двух ядер центрального процессор (друг против друга) и доступа к памяти в многоядерных системах. Оба способа базируются на протоколах инвалидации кэша и техниках Prime+Probe и Flush+Reload, позволяющих определить, как используется кэш-память на атакуемой системе.

По словам исследователей, с помощью Prime+Probe и инвалидации кэша MeltdownPrime и SpectrePrime способны вызвать утечку памяти с той же степенью детализации, что и Meltdown и Spectre соответственно.

Атака по времени – атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.

Атака по сторонним каналам – атака, направленная на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, не процессах, рассматриваемых в теоретическом описании криптографического алгоритма.

Кэш-память – высокоскоростная память произвольного доступа, используемая процессором компьютера для временного хранения информации.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь