Szerző: Asztalos Olivér

2018. július 13. 09:30

Újabb két Spectre hibáról hullott le a lepel

Az 1.1 és 1.2 verziószámú sebezhetőségek szintén a spekulatív végrehajtásból gyökereznek.

Beigazolódni látszanak a német c't magazin pár héttel ezelőtt publikált értesülései. Biztonsági kutatók ugyanis újabb két Spectre variánsról rántották le a leplet, amelyek a január elején bemutatott variánsokhoz hasonlóan a CPU-k túl agresszíven implementált spekulatív végrehajtásából erednek. Az AMD egyelőre nem reagált a bejelentésre, az ARM és az Intel viszont már hivatalosan elismerte, hogy egyes, meg nem nevezett mikroarchitektúráik sebezhetőek az egyik új variánssal szemben (is). Utóbbi processzorgyártó hozzátette, hogy a szakemberek már dokumentálták az egyik újabb hibát, amely alapján a fejlesztők módosíthatják forráskódjukat, ily módon védekezve az esetleges támadások ellen.

spectre

Jöhet a malware-cunami az iPhone-okra?

Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Jöhet a malware-cunami az iPhone-okra? Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Az újabb biztonsági hibák verziózása alapján már sejthető, hogy azok viszonylag közel állnak a Spectre első számú variánsához. A 1.1-es verzióval (Bounds check bypass on stores, CVE-2018-3693) ugyanis az érintett mikroarchitektúrák sajátosságait kihasználva kártékony kód csempészhető a végrehajtásba, amelytől a processzor valamely (vélhetően L1-es) gyorsítótára túlcsordul. Ezt követően a cache írhatóvá válik, ettől kezdve pedig már könnyen lefuttatható egy másik, a védett memóriaterületet célzó, illetve azt kiolvasó kód. A hibát felfedező és részletesen dokumentáló Vladimir Kiriansky (MIT) és Carl Waldspurger (Carl Waldspurger Consulting) szerint egyelőre nem létezik a Spectre 1.1 detektálására és kivédésére hivatott megoldás.

Az egyelőre ismeretlen CVE-vel rendelkező Spectre 1.2-vel (Read-only protection bypass) ezzel szemben a CPU-k valamely gyorsítótárának (vagy tárainak) írásvédettségét lehet kijátszani. Egyes, írásvédettnek jelölt szektorok tartalma felülírható. Ezzel a például a sandboxing veszítheti el összes előnyét, az írásvédettnek hitt területre ugyanis könnyen becsempészhető egy kártékony kód, amely kiemeli a védettnek hitt tartalmat. Arról egyelőre nincs információ, hogy az 1.2-es variáns pontosan mely mikroarchitektúrákat érinti, de várhatóan az 1.1-hez hasonló lesz a lista. A fejleményekkel nagyjából párhuzamosan a Microsoft, Oracle, és a Red Hat bejelentette, hogy már vizsgálják a Spectre 1.1 termékeikre gyakorolt esetleges rizikóit.

Jól fizet a vadászidény

A már említett két biztonsági szakember, Vladimir Kiriansky (MIT) és Carl Waldspurger a köszönet mellett 100 000 dollárt kapott az Inteltől hibák felfedezéséért, amely mindmáig az egyik legmagasabb ilyen jutalomnak számít. Ez a processzorgyártó által pár hónapja, a január eleji balhé hatására megnyitott bugvadász programból ered, amelyben akár 250 000 dollár is ütheti a becsületes, biztonsági hibát megfelelő formában bejelentő markát. Ez vélhetően sokaknak jelent komoly plusz motivációt a hibakereséshez, így borítékolhatóan további hibákkal gyarapodik majd az egyre hosszabb Spectre hibalista.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról