
في وقت سابق من هذا العام ، تم بالفعل عرض أنواع هجوم
Spectre و Meltdown . أنها تسمح لك بمهاجمة الضحية باستخدام الحد الأدنى من الموارد. يمكن استخدام جافا سكريبت معد خصيصًا لتنفيذ هجوم شبح. إن الخدمات السحابية ، بقدر ما يمكن للمرء أن يفهم ، آمنة - كلا النوعين من الهجمات قابل للتطبيق فقط على اختراق موارد الشبكة المنفصلة.
الآن
هناك معلومات حول نوع جديد من الهجوم. تم توفيره من قبل باحثين من جامعة غراتس للتكنولوجيا سميت باسم كارل وفرانز. كما تورط اختصاصي الأمن الإلكتروني دانييل جراس ، الذي اكتشف هجوم الانهيار الأصلي ، في الكشف عن نوع جديد من الهجوم. أما المنتج الجديد فيسمى NetSpectre. تكمن خصوصيته في أن المهاجم يمكنه قراءة بيانات الذاكرة عن بعد دون تنفيذ أي كود على نظام الضحية.
تجدر الإشارة إلى أن جميع خيارات هجوم Spectre تستند إلى نفس مجموعة المبادئ. يتميز كل معالج بالسلوك المعماري والهندسي المصغر. قد تختلف ، ولكن ليس بشكل كبير. على سبيل المثال ، في الحالة الأولى ، سينتظر برنامج يقوم بتحميل قيمة من منطقة معينة من الذاكرة حتى يصبح العنوان معروفًا قبل بدء التنزيل. في الحالة الثانية ، يمكن للمعالج محاولة تخمين العنوان لبدء تلقي القيمة من الذاكرة ، حتى قبل أن يصبح العنوان الدقيق معروفًا.
إذا أخطأ المعالج ، فسيتم التنزيل بطريقة جديدة ، هذه المرة بالعنوان الصحيح. سيتم تجاهل القيمة "التخمينية" وسيتم الحفاظ على السلوك المحدد هندسيًا. لكن الخطأ سيؤثر على عناصر أخرى ، على وجه الخصوص ، محتويات ذاكرة التخزين المؤقت. يمكن الكشف عن هذه الانتهاكات والتعرف عليها بواسطة البرامج الضارة. تُعرف طريقة الحصول على البيانات باسم قناة جهة خارجية. أو بالأحرى -
كهجوم على قنوات
خارجية (أو جانبية).
هذا ليس نوعًا جديدًا من الهجمات على الإطلاق ، فقد تم التعرف عليهم منذ الثمانينيات من القرن الماضي ، لكنهم انتشروا بعد تغطية بول كوتشير في العام 96. يعتمد NetSpectre على مبادئ الهجوم المعروفة هذه ، لكن المطورين أحضروا شيئًا خاصًا بهم. على وجه الخصوص ، يسمح لك الهجوم ببدء تسريب البيانات من الذاكرة من خلال معالجة حزم الشبكة التي يتم إرسالها عبر الشبكة.
لتحديد البيانات المتبقية للمعالج ، يقترح الخبراء الذين تحدثوا عن الهجوم استخدام أجزاء التعليمات البرمجية الموجودة في التطبيقات أو النواة ، والتي يتم تنشيطها عند ظهور أنواع معينة من طلبات الشبكة. على سبيل المثال ، من أجل استخراج البيانات التي استقرت في ذاكرة التخزين المؤقت ، يقترح الباحثون تعديل طريقة Evict + Reload. ويستند إلى تهيئة الظروف لاكتظاظ البيانات من ذاكرة التخزين المؤقت ، وكذلك معالجة الطلبات ، التي يسمح لنا وقت التنفيذ بالحكم على توفر البيانات في ذاكرة التخزين المؤقت للمعالج.
يمكن اعتبار الهجوم خطيرًا للغاية إن لم يكن بسبب أدائه المنخفض. في ظل الظروف المثلى ، يمكن للطريقة الجديدة تحديد 15-60 بت لكل ساعة. يوم واحد - لا يزيد عن 45-180 بايت. لكن الظروف المثالية نادرة جدًا ، لذا في الظروف العادية تكون سرعة الهجوم ضئيلة - فقط 1-3 بايت في 3-8 ساعات من الهجوم. للتحقق من بت واحد في هذه الحالة ، يلزم حوالي 20 مليون فحص.
وفقا للخبراء ، مع مرور الوقت ، سيتم اقتراح طرق جديدة لزيادة فعالية الهجوم. ولكن استخراج مفتاح AES ، على سبيل المثال ، سيستغرق أيامًا كاملة. يتم حظر مثل هذا الهجوم بطرق الدفاع التي تكون فعالة ضد الإصدار الأول من ثغرة Spectre (CVE-2017-5753).

من أجل زيادة أداء الهجوم في الظروف الحقيقية ، ولكن ليست المثالية ، حتى 60 بت في الساعة ،
يقترح الباحثون استخدام الأدوات مع تعليمات AVX2 كقناة إضافية لتسرب المعلومات. تستخدم هذه الطريقة ميزات نقل وحدة AVX2 إلى وضع توفير الطاقة. في حالة الاستخدام غير النشط لـ AVX2 ، يتم توفير وضع توفير الطاقة حيث تستمر وحدة AVX2 في العمل ، على الرغم من انخفاض الأداء. إذا كان AVX2 غير نشط لمدة 1 مللي ثانية ، يقوم المعالج بإيقاف تشغيله ، مما يتسبب في تأخير أثناء العملية التالية.
يمكن للمهاجمين تحديد حقيقة تنفيذ التعليمات البرمجية المضاربة على أساس اختفاء التأخير لإيقاظ الكتلة أعلاه. وهذا بدوره يسمح لك بتقليل عدد عمليات الفحص لتحديد كل جزء من المعلومات.
للقيام بهذا العمل ، يمكنك استخدام أداة متخصصة. وفقًا للخبراء ، يمكن تضمين أجزاء الكود المذكورة أعلاه في أي تطبيقات شبكة. بما في ذلك - رمز خوادم http ، SSH ومعالجات حزم الشبكة الأخرى. في ظل ظروف معينة ، يمكنك الحصول على وصول كامل لمحتويات ذاكرة النظام بالكامل.