Menemukan kerentanan baru dalam prosesor

Microsoft dan insinyur Google bersama-sama menemukan kerentanan baru dalam prosesor Intel, AMD, ARM yang mirip dengan Meltdown dan Specter. Ancaman itu disebut Specypative Store Bypass (v4) (CVE-2018-3639). Seperti Specter, exploit juga menggunakan eksekusi spekulatif dari perintah yang disediakan CPU modern.



Metode serangannya menyerupai Specter 1, tetapi didasarkan pada mengembalikan data yang telah tersimpan dalam cache prosesor setelah membuang hasil operasi spekulatif saat memproses operasi tulis dan baca bergantian menggunakan pengalamatan tidak langsung. Ketika operasi baca mengikuti operasi tulis (misalnya, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), offset alamat untuk membaca sudah dapat diketahui karena operasi yang sama (operasi baca dilakukan lebih sering dan baca dapat dilakukan dari cache) dan prosesor dapat membaca sebelum menulis secara spekulatif, tanpa menunggu sampai offset pengalamatan tidak langsung untuk penulisan dihitung. Jika, setelah menghitung offset, persimpangan area memori untuk menulis dan membaca terdeteksi, prosesor hanya akan membuang hasil baca yang telah diperoleh secara spekulatif dan mengulangi operasi ini.


Fitur dari Bypass Store Spekulatif adalah kemampuan untuk menggunakannya dengan skrip di dalam aplikasi. Dengan kata lain, penyerang dapat meninggalkan kode JavaScript berbahaya langsung di halaman web, dan pengguna akan segera berada dalam bahaya ketika mereka mengunjunginya. Peretas dapat mengakses data yang disimpan dalam memori peramban. Ini mungkin riwayat kueri penelusuran, alamat, informasi kartu bank, dan lainnya.


Namun, kerentanan ini ditemukan pada November 2017, dan Intel telah meluncurkan versi beta dari kode mikro untuk produsen OEM untuk memperbarui produk mereka. Seperti dalam kasus Specter dan Meltdown, itu akan menyebabkan hilangnya kinerja 2-8%, menurut tes SYSmark 2014 SE. Pembaruan paket kernel dikompilasi untuk RHEL dan Ubuntu, dan diharapkan untuk SUSE dan Debian.


β€œKami terus bekerja dengan produsen prosesor yang terpengaruh dan telah mengambil langkah-langkah perlindungan yang lebih dalam untuk menghilangkan kerentanan eksekusi berbahaya dalam produk dan layanan kami. Kami tidak mengetahui adanya penggunaan eksploit ini yang akan memengaruhi Windows atau infrastruktur layanan cloud kami. Kami berusaha untuk mengurangi pelanggan kami, ”kata juru bicara Microsoft.

Source: https://habr.com/ru/post/id412475/


All Articles