Sicherheitswoche 26: Aktualisiertes Spectre, jetzt geschmackvolle Aufnahme

Ich möchte nicht über Spectre schreiben, aber ich muss: Letzte Woche sind dies bei weitem die wichtigsten Neuigkeiten. Die neuen sowie die ursprünglichen Optionen für Spectre-Schwachstellen wurden von Vertretern der akademischen Gemeinschaft gezeigt. Ein Forscher am Massachusetts Institute of Technology, Vladimir Kiryansky, und der unabhängige Experte Karl Waldspurger zeigten zwei neue Modifikationen von Spectre, Spectre 1.1 und Spectre 1.2, ohne Logos oder Logos ( Nachrichten , wissenschaftliche Originalarbeiten).

Wichtige Unterschiede zur ursprünglichen Spectre-Sicherheitsanfälligkeit sind in beiden Fällen die Verwendung eines spekulativen Aufzeichnungsmechanismus. Im Fall von Spectre 1.1 können Sie bei einem Angriff theoretisch einen (auch spekulativen) Pufferüberlauf verursachen und den Abschnitt "Verboten" des Speichers lesen. Spectre 1.2 bietet die Möglichkeit, schreibgeschützte Informationen zu überschreiben, und ermöglicht theoretisch einen Sanbox-Escape-Angriff, um Hardwareschutzsysteme zu umgehen. Für die Entdeckung der Sicherheitsanfälligkeit erhielten die Forscher im Rahmen des Bug-Bugount-Programms von Intel hunderttausend Dollar. Heute ist dies eine der größten Zahlungen. Sicherheitslücken werden von Intel, ARM-Prozessoren und wahrscheinlich AMD-Prozessoren betroffen.

Eines der wichtigsten Ergebnisse der Studie ist laut den Autoren genau das neue Konzept des „spekulativen Pufferüberlaufs“. Ein Überlauf führt zu einem Schreibvorgang, der zur richtigen Zeit und am richtigen Ort ausgeführt wird. Er wird unweigerlich als falsch verworfen, eröffnet jedoch bereits zuvor die Möglichkeit, einen Speicherbereich zu lesen, auf den der Angriffsprozess keinen Zugriff haben sollte.

Ein wichtiges Beispiel für die Idee: Die Überprüfung der Grenzen verwendet keine Leseoperation wie im ursprünglichen Spectre, sondern eine Schreiboperation.

Die Liste der Bedingungen, unter denen eine der neuen Sicherheitslücken in der Praxis implementiert werden kann, nimmt fast mehr Platz ein als eine Beschreibung des Angriffsmechanismus. Dies ist die Komplexität der Hardware-Schwachstellen dieser Klasse: Es muss zu viel zusammenfallen, damit der Angriff erfolgreich ist. Aber wenn ein Angriff auftritt, können Sie im schlimmsten Fall wertvolle Informationen stehlen, oft ohne die Möglichkeit, auch nur nachträglich zu verstehen, was genau passiert ist. Am wichtigsten: Spectre 1.x-Bedingungen können auch dann erstellt werden, wenn ein Spectre 1.0-Angriff nicht möglich ist.

Forscher argumentieren, dass es keine Möglichkeit gibt, Schwachstellen wie Spectre 1.1 mithilfe von Code-Analyse- oder Kompilierungs-Tools zu erkennen. Darüber hinaus kann diese Sicherheitsanfälligkeit auf Eisenebene geschlossen werden. Es wird auch darauf hingewiesen, dass die Verantwortung für die Reduzierung der Risiken eines erfolgreichen Spectre-Angriffs häufig bei den Softwareentwicklern liegt. In Anbetracht der Tatsache, dass in den 30 Jahren, die seit der ersten öffentlichen Demonstration eines Angriffs mit Pufferüberlauf vergangen sind, die Schwachstellen in Software viel geringer geworden sind, prognostizieren die Autoren Angriffe auf den Mechanismus der spekulativen Codeausführung des „Jahrzehnts“ der Relevanz.

Ungeachtet des Vorstehenden glauben die Autoren, dass eine Kombination aus sicherer Software und Hardware mit den Vorteilen des Schutzes vor spekulativen Ausführungsmechanismen theoretisch möglich ist. Es bleibt in der Praxis zu implementieren, dass es im Fall einer Klasse von Schwachstellen, die die Hardware betreffen, entweder Jahre oder Jahrzehnte dauern kann. Ich frage mich, ob die Geschichte von Spectre / Meltdown und seinen Derivaten nicht zu einem Schritt in Richtung einer ernsthaften Änderung in der Praxis der Entwicklung von Software und Hardware werden wird.

Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de417331/


All Articles