Hlavní navigace

Nové útoky Spectre mají označení 1.1 a 1.2

12. 7. 2018

Sdílet

Intel Inside - Spectre a Meltdown

Dva bezpečnostní odborníci zveřejnili informace o nových útocích typu Spectre a dali jim označení 1.1 a 1.2. Stejně jako u původní chyby odhalené začátkem roku jde i tady o potíže související se spekulativním vykonáváním kódu. Spectre 1.1 zneužívá buffery procesoru k vyčtení dat z paměti, je hodně podobný předchozím variantám 1 a 4, ale zatím proti němu neexistuje ochrana.

Chyba Spectre 1.2 může být zneužita k zapsání informací do částí paměti procesoru, které by měly být k dispozici jen pro čtení. Výsledkem je, že přestanou být funkční metody oddělení procesů závisející na zákazu zápisu do některých stránek.

Intel a ARM už potvrdily, že jsou jejich procesory na chybu Spectre 1.1 náchylné, AMD zatím mlčí. Dá se ale předpokládat, že jejich procesory budou také zranitelné. Zatím nejsou k dispozici žádné záplaty a softwarové firmy problém zkoumají. Intel vyplatil objevitelům odměnu ve výši 100 000 dolarů.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 12. 7. 2018 11:57

    unicode (neregistrovaný)

    Možná by někdo mohl dat do nové zprávičky i toto (TLBLeed paper konečně online):

    https://www.vusec.net/projects/tlbleed/
    https://www.vusec.net/wp-content/uploads/2018/07/tlbleed-author-preprint.pdf

    Stejně jako i u toho Spectre 1.1 a 1.2 je zmíněný jen Intel, takže nevim jestli AMD je taky zranitelný či nikoliv.

  • 12. 7. 2018 12:13

    Peter Fodrek

    Čo ja viem, zatiaľ sa nepoadrilo TLBledd explotinuť na AMD
    a pravdepodobná príčina je

    "AMD používají totiž velmi podobný mechanismus umožňující běh více nezávislých vláken na jednom jádře. To také komplikuje ochranu aplikací před tímto typem útoku, protože správně napsaný program může odolávat na jedné architektuře, ale mírně odlišná architektura (i stejného výrobce) může znamenat problém.
    https://www.root.cz/clanky/utok-tlbleed-na-procesory-intel-ohrozuje-sifrovaci-klice-pomoci-hyper-threadingu/

    a zdá sa, že AMD je dosť odlišné, aj keď podobné, aby to exploitli s vedomosťami s testov na Inteloch

  • 12. 7. 2018 15:42

    Lyco (neregistrovaný)

    "Spectre 1.1" je varianta chyby Spectre, která nastává při zápisu do paměti (místo při čtení) - umožňuje při spekulativním provádění přepsat hodnotu a tím ovlivnit průběh programu, např. ho přesměrovat na ROP řetězec který leakne data.

    Odhaduju, že "Spectre 1.1" funguje na Intelu i AMD.

    "Spectre 1.2" je varianta útoku Meltdown, protože zneužívá nevynucování bezpečnostních bariér při spekulativním provádění. V tomhle případě jde o zápis do read-only paměti, útočník může např. přepsat pointer a opět přesměrovat program na ROP řetězec.

    Protože AMD není postižené Meltdownem, odhaduju že není postižené ani tímhle.

Byl pro vás článek přínosný?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.