Spectre Νέες επιθέσεις, έρχονται επιδιορθώσεις ασφαλείας

Μετά την επιδιόρθωση του πρώτου κύματος των επιθέσεων Spectre και Meltdown, πολλοί ήταν αυτοί που χαλάρωσαν. Λάθος. Τα κενά ασφαλείας της CPU Spectre και Meltdown έδειξαν έναν εντελώς νέο τρόπο επίθεσης σε συστήματα, και όλοι οι ειδικοί της ασφάλειας γνώριζαν ότι ήταν θέμα χρόνου να βρεθούν νέες μέθοδοι επίθεσης.

Ο Jann Horn, ερευνητής της ασφάλειας στο Google Project Zero, όπως φαίνεται ανακάλυψε μια νέα μέθοδο σε σύντομο χρονικό διάστημα μετά την επισκευή των πρώτων ευπαθειών Spectre. Ο Horn βρήκε ένα νέο τρόπο επίθεσης σε μικροεπεξεργαστές. Spectre

Το κενό ασφαλείας δεν επηρεάζει μόνο επεξεργαστές της Intel. Επηρεάζει και chipsets (x86) της AMD, POWER 8, POWER 9, System z και μερικούς επεξεργαστές ARM. Εν ολίγοις, θα μπορούσε να επιτρέψει μη εξουσιοδοτημένη πρόσβαση ανάγνωσης στη μνήμη σχεδόν σε οποιονδήποτε επεξεργαστή του 21ου αιώνα.

Ο αριθμός της ευπάθειας (CVE) για αυτό το πρόβλημα ασφαλείας είναι ο CVE-2018-3639.

Η Intel αποκαλεί αυτή την παράκαμψη Speculative Store (SSB), γνωστή και ως Specter Variant 4. Σε αντίθεση με το σφάλμα που ανακάλυψε ο Yuriy Bulygin, ο πρώην επικεφαλής της προηγμένης ομάδας απειλών της Intel, το σύστημα διαχείρισης x86 των συστημάτων Intel (SMM), SBB είναι μια νέα μέθοδος επίθεσης.

  MX Linux 16.1 x64 Custom ISO από το SecNews

_____________________________

Ένα άλλο νέο αλλά λιγότερο επικίνδυνο κενό ασφαλείας στυλ Specter είναι το CVE-2018-3640, γνωστό και ως Rogue System Register Read (RSRE) ή το Specter Variant 3a. Με την συγκεκριμένη ευπάθεια, τοπικοί χρήστες ενδέχεται να είναι σε θέση να αποκτήσουν μη εξουσιοδοτημένη αποκάλυψη των παραμέτρων του συστήματος μέσω ανάλυσης πλευρικών καναλιών.

Οι εξωτερικές επιθέσεις, μέσω κάποιου browser και μιας σελίδας με malware, είναι λιγότερο πιθανές και με τα δύο κενά ασφαλείας σύμφωνα με την Intel.

Αυτό σημαίνει ότι (σύμφωνα με την Intel):

“οι περισσότεροι προγραμματιστές προγραμμάτων περιήγησης έχουν αναπτύξει πρόσφατα μέτρα μετριασμού των Managed Runtimes, που αυξάνουν σημαντικά τη δυσκολία εκμετάλλευσης των πλαϊνών καναλιών. Οι τεχνικές αυτές αυξάνουν τη δυσκολία εκμετάλλευσης ενός πλευρικού καναλιού βασισμένο σε SSB από ένα πρόγραμμα περιήγησης .”

Για την επίλυση του προβλήματος, η Intel έχει κυκλοφορήσει ενημερώσεις για μικροεπεξεργαστές σε μορφή beta για τους προγραμματιστές λειτουργικών συστημάτων, και κατασκευαστές συσκευών, προσθέτοντας υποστήριξη για την απενεργοποίηση της παρακαμπτήριας αποθήκευσης (Speculative Store Bypass Disable) (SSBD). Το SSBD παρέχει πρόσθετη προστασία, εμποδίζοντας την εμφάνιση της παράκαμψης Speculative Store. Η Intel ελπίζει ότι τα περισσότερα μεγάλα λειτουργικά συστήματα θα προσθέσουν υποστήριξη για το Speculative Store Bypass Disable (SSBD) ξεκινώντας από τις 21 Μαΐου 2018.

  Parrot 4.4 Forensics & Anonymous Surfing

________________________

[do_widget id=blog_subscription-3]

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  22  =  28