Mellékleteink: HUP | Gamekapocs
Keres
Mi a fejlesztő gondja 2018-ban? Refaktorálás, Agile, API-tervezés, PWA és Alexa a gyakorlatban. HWSW mobile! idén is. November 21-22.

Újabb két Spectre hibáról hullott le a lepel

Asztalos Olivér, 2018. július 13. 09:30

Az 1.1 és 1.2 verziószámú sebezhetőségek szintén a spekulatív végrehajtásból gyökereznek.

Beigazolódni látszanak a német c't magazin pár héttel ezelőtt publikált értesülései. Biztonsági kutatók ugyanis újabb két Spectre variánsról rántották le a leplet, amelyek a január elején bemutatott variánsokhoz hasonlóan a CPU-k túl agresszíven implementált spekulatív végrehajtásából erednek. Az AMD egyelőre nem reagált a bejelentésre, az ARM és az Intel viszont már hivatalosan elismerte, hogy egyes, meg nem nevezett mikroarchitektúráik sebezhetőek az egyik új variánssal szemben (is). Utóbbi processzorgyártó hozzátette, hogy a szakemberek már dokumentálták az egyik újabb hibát, amely alapján a fejlesztők módosíthatják forráskódjukat, ily módon védekezve az esetleges támadások ellen.

spectre

Az újabb biztonsági hibák verziózása alapján már sejthető, hogy azok viszonylag közel állnak a Spectre első számú variánsához. A 1.1-es verzióval (Bounds check bypass on stores, CVE-2018-3693) ugyanis az érintett mikroarchitektúrák sajátosságait kihasználva kártékony kód csempészhető a végrehajtásba, amelytől a processzor valamely (vélhetően L1-es) gyorsítótára túlcsordul. Ezt követően a cache írhatóvá válik, ettől kezdve pedig már könnyen lefuttatható egy másik, a védett memóriaterületet célzó, illetve azt kiolvasó kód. A hibát felfedező és részletesen dokumentáló Vladimir Kiriansky (MIT) és Carl Waldspurger (Carl Waldspurger Consulting) szerint egyelőre nem létezik a Spectre 1.1 detektálására és kivédésére hivatott megoldás.

Az egyelőre ismeretlen CVE-vel rendelkező Spectre 1.2-vel (Read-only protection bypass) ezzel szemben a CPU-k valamely gyorsítótárának (vagy tárainak) írásvédettségét lehet kijátszani. Egyes, írásvédettnek jelölt szektorok tartalma felülírható. Ezzel a például a sandboxing veszítheti el összes előnyét, az írásvédettnek hitt területre ugyanis könnyen becsempészhető egy kártékony kód, amely kiemeli a védettnek hitt tartalmat. Arról egyelőre nincs információ, hogy az 1.2-es variáns pontosan mely mikroarchitektúrákat érinti, de várhatóan az 1.1-hez hasonló lesz a lista. A fejleményekkel nagyjából párhuzamosan a Microsoft, Oracle, és a Red Hat bejelentette, hogy már vizsgálják a Spectre 1.1 termékeikre gyakorolt esetleges rizikóit.

Jól fizet a vadászidény

A már említett két biztonsági szakember, Vladimir Kiriansky (MIT) és Carl Waldspurger a köszönet mellett 100 000 dollárt kapott az Inteltől hibák felfedezéséért, amely mindmáig az egyik legmagasabb ilyen jutalomnak számít. Ez a processzorgyártó által pár hónapja, a január eleji balhé hatására megnyitott bugvadász programból ered, amelyben akár 250 000 dollár is ütheti a becsületes, biztonsági hibát megfelelő formában bejelentő markát. Ez vélhetően sokaknak jelent komoly plusz motivációt a hibakereséshez, így borítékolhatóan további hibákkal gyarapodik majd az egyre hosszabb Spectre hibalista.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
Refaktorálás, Agile, API-tervezés, PWA és Alexa a gyakorlatban. HWSW mobile! idén is. November 21-22.