أسبوع الأمن 26: تحديث شبح ، تسجيل لذيذ الآن

لا أريد أن أكتب عن سبيكتر ، لكن علي أن: الأسبوع الماضي هذا هو أهم الأخبار. تم عرض خيارات ضعف Spectre الجديدة ، بالإضافة إلى الخيارات الأصلية ، من قبل ممثلي المجتمع الأكاديمي. أظهر باحث في معهد ماساتشوستس للتكنولوجيا فلاديمير كيريانسكي والخبير المستقل كارل والدسبيرغر تعديلين جديدين على سبيكتر ، يدعى Spectre 1.1 و Specter 1.2 ، دون أي شعارات أو شعارات ( أخبار ، عمل علمي أصلي).

الاختلافات المهمة عن ثغرة Spectre الأصلية في كلتا الحالتين هي استخدام آلية تسجيل مضاربة. في حالة Spectre 1.1 ، يسمح لك الهجوم نظريًا بالتسبب في تجاوز سعة المخزن المؤقت (والمضاربة أيضًا) وقراءة القسم "المحظور" من الذاكرة. يوفر Spectre 1.2 القدرة على الكتابة فوق المعلومات للقراءة فقط ويسمح نظريًا بهجوم هروب sanbox لتجاوز أنظمة حماية الأجهزة. لاكتشاف الثغرة ، تلقى الباحثون مائة ألف دولار كجزء من برنامج Bugount Bugount من Intel ، واليوم هو أحد أكبر المدفوعات. تتأثر نقاط الضعف بمعالجات Intel و ARM وربما معالجات AMD.

ووفقاً للمؤلفين ، فإن إحدى النتائج الرئيسية للدراسة هي على وجه التحديد المفهوم الجديد "تجاوز سعة المخزن المؤقت للمضاربة". يتسبب التدفق الزائد في عملية كتابة - يتم إجراؤها في الوقت المناسب وفي المكان المناسب ، سيتم التخلص منها حتمًا على أنها غير صحيحة ، ولكن حتى قبل ذلك تفتح إمكانية قراءة منطقة ذاكرة لا يمكن لعملية الهجوم الوصول إليها.

توضيح رئيسي للفكرة: فحص الحدود لا يستخدم عملية قراءة ، كما هو الحال في Spectre الأصلي ، ولكن مع عملية كتابة.

قائمة الظروف التي يمكن من خلالها تنفيذ إحدى الثغرات الجديدة في الممارسة تأخذ مساحة أكبر تقريبًا من وصف آلية الهجوم. هذا هو تعقيد ثغرات الأجهزة في هذه الفئة: يجب أن يتزامن الكثير من أجل نجاح الهجوم. ولكن عندما يحدث هجوم ، في أسوأ الأحوال ، فإنه يسمح لك بسرقة معلومات قيمة ، غالبًا بدون إمكانية حتى فهم ما حدث بعد العملية بالضبط. الأهم: يمكن إنشاء شروط Spectre 1.x حتى عندما يكون هجوم Spectre 1.0 غير ممكن.

يجادل الباحثون بأنه لا توجد طريقة للكشف عن نقاط الضعف مثل Spectre 1.1 من خلال تحليل التعليمات البرمجية أو أدوات التجميع. علاوة على ذلك ، يمكن إغلاق هذا الضعف على مستوى الحديد. ويلاحظ أيضًا أن مسؤولية الحد من مخاطر هجوم Spectre الناجح غالبًا ما تقع على عاتق مطوري البرامج. وبالنظر إلى أنه على مدار الثلاثين عامًا التي مرت منذ أول عرض علني لهجوم مع تجاوز سعة المخزن المؤقت ، أصبحت نقاط الضعف في البرامج أقل بكثير ، يتوقع المؤلفون الهجمات على آلية تنفيذ التعليمات البرمجية المضاربة لـ "العقد" ذي الصلة.

على الرغم مما سبق ، يعتقد المؤلفون أن مجموعة من البرامج والأجهزة الآمنة مع مزايا الحماية ضد آليات التنفيذ المضاربة ممكنة من الناحية النظرية. يبقى تنفيذ ذلك عمليًا ، أنه في حالة فئة من الثغرات التي تؤثر على الأجهزة ، قد يستغرق الأمر سنوات أو عقودًا. أتساءل عما إذا كانت قصة Spectre / Meltdown ومشتقاتها لن تصبح خطوة نحو بعض التغيير الجاد في ممارسة تطوير البرمجيات والأجهزة؟

إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.

Source: https://habr.com/ru/post/ar417331/


All Articles