reklama

Nowe luki w procesorach warte 100 tys. USD. Tym razem można uruchomić złośliwy kod

Strona główna Aktualności

O autorze

Hodowca maszyn wirtualnych i psów, poza tym stary linuksiarz, bonvivant i śmieszek. W 2012 roku napisał na DP o algorytmie haszowania Keccak i wciąż pamięta, jak on działa.

Nie ma miesiąca bez wskazania nowych podatności w nowoczesnych mikroprocesorach, podatności najczęściej wynikających z tak zwiększających ich wydajność techniki spekulatywnego wykonywania instrukcji. Tym razem dwóch badaczy zaprezentowało dwie nowe luki klasy Spectre, dotyczące zarówno procesorów x86 Intela i (prawdopodobnie) AMD, jak i przeróżnych procesorów ARM.

Pierwsze luki Spectre i Meltdown wywołały poruszenie na skalę globalną, zajmowały się nimi media nic z techniką mikroprocesorową czy bezpieczeństwem nie mające wspólnego. Z kolejnymi doniesieniami o podatnościach na wydobycie poufnych danych z procesorów zainteresowanie laików malało, tak że ponad pół roku później odkrycie nowych luk tego rodzaju to coś, co nękać może tylko projektantów czipów i specjalistów od bezpieczeństwa. W końcu obiecywana apokalipsa złośliwego oprogramowania jakoś nas ominęła… Czy jednak oznacza to, że nigdy nie nadejdzie?

Nowych możliwości w tym zakresie dostarczają ataki Spectre 1.1 i Spectre 1.2, będące wynikami odkrycia Władimira Kirianskiego i Karla Waldspurgera. Pierwszy z nich to Bounds Check Bypass on Stores (CVE-2018-3693), odmiana Spectre, w której wykorzystuje się magazyny przechowujące spekulatywnie wykonywane dane, aby doprowadzić do spekulatywnego przepełnienia bufora.

Takie przepełnienie bufora pozwala napastnikowi na zmodyfikowanie przetwarzanych danych, a w konsekwencji ominięcie zabezpieczeń chroniących przed standardowym Spectre. Pozwalają też na modyfikację wskaźników, a przez to na kontrolę przepływu kodu. Nietrudno jest wówczas zbudować technikami Return Oriented Programming gadżety z dostępnych w pamięci instrukcji, by stworzyć własny złośliwy kod z już działającego w systemie.

Równie groźny może się okazać Spectre 1.2, Read-only protection bypass, choć działa on tylko na procesorach nie wymuszających ochrony odczytu/zapisu. Tutaj za pomocą manipulacji na magazynach spekulatywnych instrukcji można nadpisać dane tylko do odczytu i wskaźniki kodu, co pozwala na ucieczkę ze sprzętowych sandboksów bazujących na blokadzie zapisu pamięci.

Odkrywcy oczywiście nie ograniczają się tylko do pastwienia nad słabościami zabezpieczeń architektury procesorów. Przedstawili też możliwe metody programowych i sprzętowych zabezpieczeń, jak również wskazali na nowe ryzyka wynikające z takich artefaktów programowania i kompilacji jak niemożliwe ścieżki, duchy i efekty halo.

Łatek nie ma, są tylko ostrzeżenia

Sytuacja nie wygląda jednak póki zbyt różowo. Kirianski i Waldspurger piszą, że obecnie nie istnieją efektywne metody statycznej analizy kodu czy sterowania kompilatorem, które pozwoliłyby w ogólności wykryć Spectre 1.1 lub zabezpieczyć przed tym atakiem. Microsoft ogłosił, że będzie pracował z partnerami nad stworzeniem zabezpieczeń. Red Hat przyznał, że jego systemy są podatne.

Intel i ARM potwierdziły, że niektóre z ich procesorów można w ten sposób zaatakować. AMD póki co milczy, ale biorąc pod uwagę to, że procesory czerwonych były podatne na inne warianty Spectre, nie ma powodu sądzić, że w tym wypadku będzie inaczej.

Warto zarazem podkreślić, że Intel wypłacił odkrywcom Bounds Check Bypass on Stores nagrodę w wysokości 100 tys. dolarów – to pierwsza taka nagroda przyznana w ramach programu dla badaczy bezpieczeństwa ustanowionego po odkryciu luk Spectre i Meltdown.

Co do Spectre 1.2, nie dostaliśmy póki co ani numeru CVE, ani listy procesorów na ten atak faktycznie podatnych. I tak zresztą na żadne z nowych luk łatki nie są dostępne. Jeśli ciekawi Was, o ile łatki takie spowolnią komputery… no cóż, tego póki co nawet sami odkrywcy nie wiedzą.

Więcej informacji o Spectre 1.1 i 1.2 znajdziecie w artykule pt. Speculative Buffer Overflows: Attacks and Defenses.

© dobreprogramy
reklama

Komentarze

reklama
Polecamy w WP TechnologieWP TechnologieNie wiemy, co jemy - państwowe badania to kropla w morzu. Projekt FoodRentgen chce to zmienić