Nowy atak na procesory Intela – odczytasz co zechcesz, uprawnień admina nie trzeba

Nowy atak na procesory Intela – odczytasz co zechcesz, uprawnień admina nie trzeba28.03.2018 10:59

Tak jak przewidywali odkrywcy ataków Meltdowni Spectre, na nich proces odkrywania podatności typuside-channel w nowoczesnych procesorach się nie skończy. W lutymdostaliśmy ulepszone ataki MeltdownPrimei SpectrePrime, na początku marca zneutralizowano zabezpieczeniaSGX w procesorach Intela za pomocą ataku SgxSpectre, a teraz możemyzapoznać się z kolejnym spektakularnym atakiem BranchScope,wymierzonym w kierunkowy predyktor rozgałęzień, który pozwaladość łatwo uzyskać wrażliwe informacje z procesorów Intela i wpewnych aspektach przypomina Spectre.

Grupa amerykańskich badaczy – Dmitrij Jewtiuszkin, NaelAbu-Ghazaleh, Ryan Riley i Dmitrij Ponomarew – po pół roku badańopublikowała na łamach branżowego periodyku Proceedings of 2018Architectural Support for Programming Languages and Operating Systemspiętnastronicowy artykuł,którego sam tytuł mógł wywołać zimny pot na czole menedżerówIntela. BranchScrope: A New Side-Channel Attack on DirectionalBranch Predictor podejmuje analizę scenariusza, w którymnapastnik wnioskuje o kierunku rozgałęzień w programie ofiarymanipulując współdzielonym kierunkowym predyktorem rozgałęzień.

Jest to zbliżona do Spectre, ale mimo to odmienna metoda ataku:tam atakowany był bowiem bufor rozgałęzień celu (BTB), tutajuderza się w element procesora, który przechowuje przewidywania dladanej gałęzi (obrana lub pozostawiona) i decyduje, którespekulatywne operacje wykonać. Napastnik nie musi przy tymszczegółowo wiedzieć, jak zbudowany jest taki predyktor w całejjego złożoności – może go zmusić do działania w trybieuproszczonym, ułatwiając sobie w ten sposób pozyskanie wrażliwychinformacji.

Schemat współczesnego hybrydowego predyktora rozgałęzień
Schemat współczesnego hybrydowego predyktora rozgałęzień

Za pomocą BranchScrope udało się wydobyć informacje z SGX,sprzętowej enklawy nowych procesorów Intela. Przeprowadzono teżskuteczne ataki na procesory w architekturach Sandy Bridge, Haswell iSkylake. Badacze podkreślają, że skuteczność jest bardzo wysoka– odsetek błędnie odczytanych informacji nie przekracza 1%, a conajważniejsze, do przeprowadzenia ataku nie potrzeba uprawnieńadministracyjnych w systemie, atak taki można przeprowadzić zprzestrzeni użytkownika, np. poprzez przeglądarkę uruchamiającązłośliwy kod na stronie internetowej.

Zabezpieczenia? Nie, nie ma żadnych zabezpieczeń. Przygotowaneprzez Intela łatki na Spectre nie działają na BranchScope. Trzebaprzygotować nowe łatki, zarówno na poziomie software’owym isprzętowym. By pomóc nękanemu sprzętowymi lukami producentowi,odkrywcy w swoim artykule dokładnie opisali, jak takie łatkipowinny działać.

Intel tymczasem… jest nieco innego zdania. Rzecznik firmyogłosił, że ustalono, że opisane w artykule metody są podobne dowcześniej stosowanych exploitów, i wykorzystanie stworzonychwcześniej zabezpieczeń software’owych dla Spectre (wariant 1)będzie przeciwko nim równie efektywne. Podziękował badaczom zapracę i podkreślił, że bliska współpraca ze społecznościąnaukową jest jedną z najlepszych metod ochrony klientów i ichdanych.

Meltdown & Spectre vulnerabilities - Simply Explained

Zainteresowani tym, jak w przybliżeniu działają ataki napredyktory rozgałęzień powinni obejrzeć koniecznie powyższewideo, przygotowane przez dział prasowy Intela. Dotyczy ono Spectre(wariant 2), ale ta wizualizacja człowieczka machającego flagą,przejętego przez napastników, całkiem obrazowo pasuje też doBranchScope.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.