SpectreRSB: нова хардуерна уязвимост в CPU, заобикаляща всички защити срещу Spectre

SpectreRSB

Експертите от Калифорнийския университет съобщиха за нов вид атака, която нарекоха SpectreRSB.

Уязвимостта SpectreRSB се базира на начина на възстановяване на данните, останали в процесорния кеш в резултат от спекулативното изпълнение на процесорните инструкции. Срещу SpectreRSB не помагат защитите срещу атаките SpectrePrime, SgxPectre, BranchScope, Spectre 1.1, Spectre 1.2, LazyFP, Spectre 3a и Spectre 4.

За разлика от предишните уязвимости от клас Spectre, новият проблем дава възможност за определяне съдържанието на закритите области памет чрез манипулации с буфера за връщане от стека (RSB, Return Stack Buffer). RSB се използва за определяне на вероятния адрес за връщане. Използва се логическата хардуерна грешка, че ако е предсказан неверен адрес за връщане, резултатът от предсказването остава в процесорния кеш и може да бъде възстановен. Използва се точното измерване на времето за достъп до кешираните данни и до не кешираните данни.

SpectreRSB:     CPU,     Spectre

Уязвимостта е сериозна. Процесорните потоци използват общ RSB буфер и атаката SpectreRSB може да се използва не само за достъп до затворените области памет на текущия процес, но и за достъп до данните от другите процеси. По този начин може да се проникне в пространството на виртуалните машини. Възможно е да се пробият областите с изолирани данни и код, защитени с технологията Intel SGX (Software Guard Extensions). Да напомним, че технологията Intel SGX към днешен ден се счита за за най-сериозната защитна мярка, реализирана от процесорния гигант.

Работата на уязвимостта SpectreRSB бе демонстрирана в процесорите на Intel. Първите прототипи на кодовете за използването на тази уязвимост са тествани в компютърни системи с процесори Intel Haswell и Skylake. Успешно е осъществен достъпа до съдържанието на SGX2 областите в компютърни системи с процесори Core i7 Skylake.

Специалистите заявиха, че за блокирането на SpectreRSB се налага използването на нов метод за защита. Нито един от методите, използван за блокирането на предишните атаки тип Spectre, включително Retpoline и новия микрокод на Intel, не са ефективни срещу SpectreRSB.

Intel не е съгласен с този извод и заяви, че че за блокирането на SpectreRSB е възможно да се използват модифицираните защити срещу атаките Spectre.

Коментари
Все още няма коментари
Статистика
Прегледи 129
Коментари 0
Рейтинг
Добавена на24 Юли 2018
ИзточникKaldata

Тагове
Spectre, SpectreRSB