
مرة أخرى! منذ أسبوعين فقط ،
تحدثنا عن هجمات شبح جديدة باستخدام طريقة التسجيل المضاربة. أهم أخبار الأسبوع الماضي تدور مرة أخرى حول عائلة Spectre ، والآن أصبحت أكثر برودة. وجد باحثون من جامعة غراتس التقنية في النمسا طريقة لاسترداد البيانات من قناة تابعة لجهة خارجية عن بعد ، ومن هنا جاء اسم الهجوم.
أود أن أقول إن هجوم NetSpectre لا يتطلب تنفيذ أي رمز على النظام الذي يتعرض للهجوم (على عكس ، على سبيل المثال ، هجوم قائم على المتصفح على JavaScript) ، لكن هذا ليس صحيحًا تمامًا. في سياق NetSpectre ، "الرمز" هو العمل الروتيني مع أجهزة الكمبيوتر الأخرى عبر الشبكة ، والتي لا يتحكم فيها المهاجم بشكل مباشر ، ولكن يمكنه التأثير عليها. إن القدرة على اكتشاف الاختلافات المجهرية عن بعد بين أوضاع تشغيل المعالج المختلفة أمر مثير للإعجاب. كما هو الحال مع دراسات سبيكتر الأخرى ، فإن العمل (حتى الآن) نظري ، ويتميز الهجوم الجديد بسرعة بطيئة للغاية لاستخراج البيانات: وحدات البتات في الدقيقة. نُشرت مراجعة للهجوم الجديد (باللغة البشرية)
هنا ، على الرغم من أنه لا يزال من الأفضل قراءة
الدراسة الأصلية .

قبل نشر دراسة NetSpectre ، تم تقديم كود JavaScript الذي تم تنفيذه عادةً في متصفح كهجوم إرشادي عن بُعد على محرك تنفيذ التعليمات البرمجية التخمينية. توفر هذه الطريقة ، وفقًا لمؤلفي العمل الجديد ، إمكانية قياس دقيق إلى حد ما للتأخيرات بين الطلب واستلام البيانات. نظرًا لأن هذا ، من حيث المبدأ ، يحدث في هجمات من نوع Spectre (وهناك بالفعل الكثير منها) ، فإن الاختلاف في وقت الاستجابة يسمح لنا بإعادة بناء البيانات التي لا يستطيع الملف التنفيذي الوصول إليها.
لا يتطلب NetSpectre مهاجمًا لتنفيذ التعليمات البرمجية مباشرة على النظام الهدف. بدلاً من ذلك ، يتم استخدام التبادل المعتاد للبيانات عبر الشبكة ، على سبيل المثال ، تنزيل الملفات من الخادم المهاجم ونقل حزم الشبكة المفردة. أنشأ الباحثون هيكلًا اصطناعيًا من خادم ضعيف (في أحد الأمثلة ، كان جهاز كمبيوتر مع معالج Intel Core i5-6200U) ، في برنامج الشبكة الذي كان هناك جهازين. الأدوات تعني آلية معينة تنفذ خصائص معينة نحتاجها ، وهي جزء البرامج من الثغرة الأمنية. خلقت "أداة التسرب" الشروط لطلب مضاربة للبيانات الحساسة بشكل أو بآخر قياسي للهجمات الشبيهة بـ Spectre من خلال:
مصطلح الأداة الثانية مربك قليلاً. وبطبيعة الحال ، فإن "أداة النقل" ليست نقطة ضعف تنقل الأسرار مباشرة من الذاكرة الرئيسية أو ذاكرة التخزين المؤقت لوحدة المعالجة المركزية إلى المهاجم ، كما يحدث في هجوم
أبطأ Heartbleed (مرت أربع سنوات ، عليك ذلك!). تخلق "أداة النقل" الظروف التي يمكن للمهاجم من خلالها تحليل التأخير في إرسال البيانات التي يمكن من خلالها إعادة بناء المعلومات الضرورية.
اقترح الباحثون قناتين لتسرب البيانات من طرف ثالث لهجوم NetSpectre. يكرر الأول بالكامل تقريبًا آلية Spectre الأصلية ويستخدم ذاكرة التخزين المؤقت للمعالج. لا يستخدم الثاني ذاكرة التخزين المؤقت على الإطلاق: بدلاً من ذلك ، يتم استخدام كتلة حساب التعليمات من مجموعة
AVX2 . نظرًا لأن هذه الوحدات تتميز باستهلاك عالي للطاقة ، يتم إيقاف تشغيلها عندما لا يكون هناك حمولة. عند استلام التعليمات من المجموعة ، يتم تضمينها بتأخير بسيط ، والذي يمكن أيضًا قياسه عن بُعد. هذه الطريقة أسرع عدة مرات من التلاعبات التقليدية في ذاكرة التخزين المؤقت: تم إعادة بناء البيانات عبر ذاكرة التخزين المؤقت في شبكة جيجابت LAN بسرعة 4 بت في الدقيقة ، وبمساعدة AVX2 ، كان من الممكن بالفعل نقل 8 بايت في الدقيقة.
لماذا بطيء جدا؟ يمكنك أن تفهم ، على سبيل المثال ، من هذه الصورة من الدراسة:
يتطلب هجوم Spectre الأصلي ، الذي يتم تنفيذه مباشرة على النظام المهاجم ، قياس التأخير في استجابة المعالج للتعليمات المتعلقة بترتيب المللي ثانية. كما أنها بطيئة إلى حد ما - يمكن "سرقة البيانات" بسرعات قليلة كيلوبت في الثانية. أي شيء يمكن أن يؤثر على التأخير في إرسال حزم الشبكة ، لذلك "يتجمد" NetSpectre - وهذا في الواقع ، يقوم بهجوم ناجح - عدة مرات متتالية للحصول على البت أو البايت المطلوبين مع موثوقية عالية من القيم المتوسطة.
لذا ، يتم تحقيق دقة معقولة للهجوم
بمئات الآلاف والملايين من القياسات . في
كل منها ، تحتاج إلى تنفيذ عملية معقدة ، والتي تشمل ، على سبيل المثال ، مسح ذاكرة التخزين المؤقت عن طريق تنزيل ملف بحجم 590 كيلو بايت. بالمناسبة ، لم يتم استخدام خوارزميات التعلم الآلي في معالجة البيانات: من الواضح أنها ستساعد على تقليل عدد القياسات المطلوبة لإعادة بناء البيانات بدقة. عندما لا يكون المهاجم والضحية على نفس الشبكة المحلية ، ستكون هناك حاجة إلى مثل هذه الخوارزميات ، وإلا سيتم "إرسال" بايت واحد في 160 مليون قياس (!) لمدة 8 ساعات (3 ساعات باستخدام طريقة AVX2).
نفذ الباحثون بنجاح الهجوم باستخدام أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة مع معالجات Intel ، والأجهزة التي تحتوي على معالجات ARM Cortex A75 الأساسية ، بالإضافة إلى Google Cloud Platform (بين جهازين افتراضيين). مرة أخرى ، الهجوم نظري بالكامل. لتنفيذها في الظروف الحقيقية ، تحتاج إلى العثور على "الأدوات" المناسبة في إصدار محدد من البرنامج (على سبيل المثال ، نواة لينكس) مثبتة على خادم معين. من الضروري توفير شروط للتفاعل مع الخادم ، وهي ليست ممكنة دائمًا. على وجه الخصوص ، يشير الباحثون مباشرة إلى أن أي وسيلة للحماية من هجمات DDoS ستمنع المهاجم على الفور تقريبًا - بسبب عدد الطلبات وكمية البيانات المنقولة. حتى طراز المعالج داخل المجموعة مهم: بالنسبة إلى Core i5 المستخدم في العمل ، مع ذاكرة التخزين المؤقت التي تعمل بثلاثة ميغابايت ، ولكن بالنسبة لبعضها الآخر (مع حجم ذاكرة تخزين مؤقت مختلف) ، ربما لا.
ولكن لا تزال مثيرة للإعجاب! هذا فجأة نوع من الميكروفونات "الليزرية" التي تزيل الاهتزازات من النوافذ في الغرفة. لا تقدم NetSpectre مخاطر إضافية: علقت Intel على حقيقة أن طرق التخفيف Spectre المعروفة بالفعل تعمل أيضًا لتجسيد الشبكة. سأنتقل من سرعة تطوير طرق هجوم جديدة - وسأفترض أن الأساليب الأكثر إثارة للاهتمام
لسرقة البيانات من خلال نافذة مفتوحة لا تزال قادمة. بغض النظر عن كم يكلفنا الكثير من المال لنا جميعًا - في سياق الانخفاض القسري في الإنتاجية والحاجة إلى التكاليف الرأسمالية من البائعين.
إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.