Újra támad a Spectre és a Meltdown

kami911 képe

A Microsoft és a Googles Project Zero két új sebezhetőséget jelentettek be, amelyek az év elején publikált Meltdown és Spectre opciókat egészítik ki.

A CVE-2018-3640-es besorolású Meltdown 3a-s variáns, a Rogue System Register Read jelölést kapta, és lehetővé teheti a helyi hozzáféréssel rendelkező támadónak, hogy spekulatív módok olvassák a rendszer paramétereit. Ez végeredményben az eredeti Meltdown hatásával egyenértékű, csak egy másik támadásminta alapján történik meg az adatszerzés.

A problémát a Meltdown 3a-s variánsa esetében az jelenti, hogy az eredeti, 3-as variáns ellen bevetett, operációs rendszer oldali védelem nem elég, vagyis a gyártóknak egy külön mikrokódot kell alkalmazni annak érdekében, hogy ezt a támadásmintát is levédjék. Öröm az ürömben, hogy észrevehető teljesítménycsökkenésre itt nem kell számítani az eredeti Meltdown javításhoz viszonyítva, aminek amúgy is működnie kell, hogy megakadályozható legyen az újabb variánson keresztüli támadás.

A Meltdown 3a az Intel modern processzorain, illetve az ARM Cortex-A15, -57 és -A72 magjain használható ki. Az AMD rendszerei immunisak az új Meltdown támadásmintára is.

A CVE-2018-3639-es besorolású Spectre 4-es variáns, a Speculative Store Bypass jelölést kapta meg, és ez a támadás is a spekulatív végrehajtást használja ki, csak éppen nem úgy ahogy a korábbi opciók. Jelen esetben arról van szó, hogy egy adatot beleírni a memóriába viszonylag lassú, ugyanis amíg egy operáció nincs kész, addig az eredmény sincs meg, amit tárolni kellene. Ha azonban ez megvan, akkor ennek az adatnak a betöltése értelemszerűen már jóval gyorsabb, elvégre nem kell várni semmire hozzá. A spekulatív végrehajtás során azonban a processzor nem várja meg az eredményt, hanem szimplán úgy tekinti a feldolgozás során az adott memóriacímen tárolt információt, hogy az helyes. És itt jön képbe a támadási lehetőség, ugyanis a processzor, egy ártó szándékú kód lefuttatásával megvezethető úgy, hogy egy bizonyos címről olvasson ki adatokat, miközben azt hiszi, hogy ezt máshonnan teszi meg. Ezzel a támadó adatokat tud lopni a rendszerből.

(a hír további része a Prohardver-en olvasható, forrás a Prohardver)