Исследователи обнаружили семь новых атак Meltdown и Spectre

Исследователи обнаруживают семь новых атак Meltdown и Spectre

Эксперименты показали, что затронуты процессоры AMD, ARM и Intel.

Каталином Кимпану за нулевой день | 14 ноября 2018. 14:44 GMT (06:44 PST) | Тема: Безопасность

Команда из девяти ученых сегодня обнаружила семь новых CPU-атак. Семь влияют на AMD, ARM и процессоры Intel в разной степени.

Две из семи новых атак. это вариации атаки Meltdown, в то время как остальные пять. вариации первоначальной атаки Spectre. две хорошо известные атаки, которые были выявлены в начале года, и обнаружили, что они влияют на модели процессоров, возвращаясь к 1995.

Исследователи говорят, что они обнаружили семь новых CPU-атак, выполняя «звуковую и расширяемую систематизацию атак переходных операций». Весьма понятен термин исследовательская группа, используемая для описания атак на различные внутренние механизмы, используемые ЦП для обработки данных , таких как спекулятивный процесс выполнения, внутренние тайники ЦП и другие внутренние этапы выполнения.

Исследовательская группа заявляет, что они успешно продемонстрировали все семь атак с кодом доказательной концепции. Согласно данным, опубликованным учеными, эксперименты по подтверждению шести других терактов Meltdown не удалось.

Изображение: Canella et al.

Семь новых CPU-атак подробно описаны ниже, с соответствующей информацией, опубликованной исследователями в документе, опубликованном ранее сегодня.

Новые атаки Meltdown

Первоначальная атака Meltdown была описана следующим образом:

Meltdown нарушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Эта атака позволяет программе получать доступ к памяти, а также к секретам других программ и операционной системы.

С января этого года были обнаружены несколько вариантов первоначальной рутинной атаки Meltdown, когда обнаружились исходные уязвимости Meltdown и Spectre.

Атаки с применением Meltdown и последствиями, которые нарушают изоляцию между приложениями и ОС, включают в себя прошлые атаки, известные как Foreshadow (или L1TF), вариант 1.2, вариант 3a (CVE-2018-3640) и LazyFP.

Исследователи переименовали все предыдущие атаки на основе той части внутренней архитектуры процессора, на которую они нацелились, и рассмотрели компоненты, которые не были исследованы в ходе предыдущих исследований, чтобы определить, являются ли они слишком уязвимыми.

Изображение: Canella et al.

Новые атаки Meltdown, обнаруженные исследовательской группой:

  • Meltdown-BR. использует привязную инструкцию x86 для Intel и AMD
  • Meltdown-PK. обходит клавиши защиты памяти на процессорах Intel

Они также попытались и не смогли использовать другие атаки Meltdown, предназначенные для следующих внутренних операций ЦП:

  • Meltdown-AC. попытался использовать исключения проверки выравнивания памяти
  • Meltdown-DE. пытался использовать деления (на ноль) ошибок
  • Meltdown-SM. попытался использовать механизм предотвращения доступа к режиму супервизора (SMAP)
  • Meltdown-SS. попытался использовать доступ к личным сегментам
  • Meltdown-UD. пытался использовать недопустимое исключение кода операции
  • Meltdown-XD. пытался использовать неисполняемую память

Новые атаки Spectre

Исходная уязвимость Spectre была описана следующим образом:

Spectre нарушает изоляцию между различными приложениями. Это позволяет злоумышленнику обманывать безошибочные программы, которые следуют лучшим методам, в утечку их секретов. Фактически, проверки безопасности упомянутых лучших практик фактически увеличивают поверхность атаки и могут сделать приложения более восприимчивыми к Spectre.

Даже больше, чем с Meltdown, новые вариации призрачных атак появились в Интернете на регулярной основе. Прошедшие атаки, которые захватили заголовки в технических новостных точках, включают SpectreNG, SpectreRSB или NetSpectre, просто чтобы назвать несколько.

В попытке понять, как работает это множество призрачных атак, и какие части внутренней архитектуры процессора были исследованы до сих пор, исследователи переклассифицировали и переименовали атаки Spectre на основе внутренней работы ЦП, на которую они нацелились, а затем основаны на механизм обмана, который они обходят.

Результатом является первый граф, встроенный в эту статью, и приведенную ниже таблицу:

Изображение: Canella et al.

В таблице / таблице выше термины обозначаются следующим образом:

  • Spectre-PHT. атака использует таблицу истории CPU
  • Spectre-BTB. атака использует целевой буфера CPU Branch
  • Spectre-RSB. атака использует буфер возврата стека процессора
  • Spectre-BHB. атака использует буферизацию истории процессора

Основываясь на диаграмме и таблице выше, исследователи обнаружили три новых атаки Spectre, которые используют механизм таблицы истории паттернов и две новые атаки Spectre против буфера целевого буфера.

На процессоры AMD, ARM и Intel влияют пять новых атак Spectre.

Поставщики были уведомлены

Исследовательская группа заявила, что сообщила все свои выводы трем производителям процессоров, чьи процессоры они проанализировали, но только ARM и Intel подтвердили свои выводы.

Кроме того, исследовательская группа также обнаружила, что некоторые смягчающие меры для поставщиков, которые уже были развернуты, также не смогли остановить семь новых атак, даже если они должны были, по крайней мере теоретически. Они приводят следующую таблицу к результатам своих тестов существующих смягчений.

Изображение: Canella et al.

В своей исследовательской работе, озаглавленной «Систематическая оценка переходных атак и защит на выполнение», исследовательская группа предлагает свой собственный набор средств защиты, которые, по их мнению, могут остановить те атаки, которые они подробно описали.

Опубликованный сегодня исследовательский документ является результатом нескольких месяцев исследований. Среди его авторов. ученые, которые обнаружили оригинальные атаки Meltdown и Spectre и некоторые их варианты.

Сегодняшние выводы не особенно новы, по крайней мере для сообщества безопасности. Исследовательская группа ранее неоднократно заявляла в Твиттере, что бесчисленные атаки Meltdown и Spectre ждут обнаружения.