Μετά την επιδιόρθωση του πρώτου κύματος των επιθέσεων Spectre και Meltdown, πολλοί ήταν αυτοί που χαλάρωσαν. Λάθος. Τα κενά ασφαλείας της CPU Spectre και Meltdown έδειξαν έναν εντελώς νέο τρόπο επίθεσης σε συστήματα, και όλοι οι ειδικοί της ασφάλειας γνώριζαν ότι ήταν θέμα χρόνου να βρεθούν νέες μέθοδοι επίθεσης.
Ο Jann Horn, ερευνητής της ασφάλειας στο Google Project Zero, όπως φαίνεται ανακάλυψε μια νέα μέθοδο σε σύντομο χρονικό διάστημα μετά την επισκευή των πρώτων ευπαθειών Spectre. Ο Horn βρήκε ένα νέο τρόπο επίθεσης σε μικροεπεξεργαστές.
Το κενό ασφαλείας δεν επηρεάζει μόνο επεξεργαστές της Intel. Επηρεάζει και chipsets (x86) της AMD, POWER 8, POWER 9, System z και μερικούς επεξεργαστές ARM. Εν ολίγοις, θα μπορούσε να επιτρέψει μη εξουσιοδοτημένη πρόσβαση ανάγνωσης στη μνήμη σχεδόν σε οποιονδήποτε επεξεργαστή του 21ου αιώνα.
Ο αριθμός της ευπάθειας (CVE) για αυτό το πρόβλημα ασφαλείας είναι ο CVE-2018-3639.
Η Intel αποκαλεί αυτή την παράκαμψη Speculative Store (SSB), γνωστή και ως Specter Variant 4. Σε αντίθεση με το σφάλμα που ανακάλυψε ο Yuriy Bulygin, ο πρώην επικεφαλής της προηγμένης ομάδας απειλών της Intel, το σύστημα διαχείρισης x86 των συστημάτων Intel (SMM), SBB είναι μια νέα μέθοδος επίθεσης.
_____________________________
Ένα άλλο νέο αλλά λιγότερο επικίνδυνο κενό ασφαλείας στυλ Specter είναι το CVE-2018-3640, γνωστό και ως Rogue System Register Read (RSRE) ή το Specter Variant 3a. Με την συγκεκριμένη ευπάθεια, τοπικοί χρήστες ενδέχεται να είναι σε θέση να αποκτήσουν μη εξουσιοδοτημένη αποκάλυψη των παραμέτρων του συστήματος μέσω ανάλυσης πλευρικών καναλιών.
Οι εξωτερικές επιθέσεις, μέσω κάποιου browser και μιας σελίδας με malware, είναι λιγότερο πιθανές και με τα δύο κενά ασφαλείας σύμφωνα με την Intel.
Αυτό σημαίνει ότι (σύμφωνα με την Intel):
“οι περισσότεροι προγραμματιστές προγραμμάτων περιήγησης έχουν αναπτύξει πρόσφατα μέτρα μετριασμού των Managed Runtimes, που αυξάνουν σημαντικά τη δυσκολία εκμετάλλευσης των πλαϊνών καναλιών. Οι τεχνικές αυτές αυξάνουν τη δυσκολία εκμετάλλευσης ενός πλευρικού καναλιού βασισμένο σε SSB από ένα πρόγραμμα περιήγησης .”
Για την επίλυση του προβλήματος, η Intel έχει κυκλοφορήσει ενημερώσεις για μικροεπεξεργαστές σε μορφή beta για τους προγραμματιστές λειτουργικών συστημάτων, και κατασκευαστές συσκευών, προσθέτοντας υποστήριξη για την απενεργοποίηση της παρακαμπτήριας αποθήκευσης (Speculative Store Bypass Disable) (SSBD). Το SSBD παρέχει πρόσθετη προστασία, εμποδίζοντας την εμφάνιση της παράκαμψης Speculative Store. Η Intel ελπίζει ότι τα περισσότερα μεγάλα λειτουργικά συστήματα θα προσθέσουν υποστήριξη για το Speculative Store Bypass Disable (SSBD) ξεκινώντας από τις 21 Μαΐου 2018.
________________________
- To Δελτίο Τύπου της Intel χωρίς φύκια για μεταξωτές κορδέλες
- Microsoft, Apple, Google, Facebook, Amazon και η αιχμαλωσία
- WordPress 4.9.6 με 37 βελτιώσεις και 51 διορθώσεις σφαλμάτων
- 5 εργαλεία Linux για ανάκτηση δεδομένων από κατεστραμμένες μονάδες
- DeepMind της Google: χρήση ντοπαμίνης από νευρωνικά δίκτυα