
Awal tahun ini, jenis serangan
Spectre dan Meltdown sudah ditampilkan. Mereka memungkinkan Anda untuk menyerang korban dengan penggunaan sumber daya yang minimal. JavaScript yang dibuat khusus dapat digunakan untuk melakukan serangan Specter. Layanan cloud, sejauh yang bisa dipahami, aman - kedua jenis serangan hanya berlaku untuk penetrasi sumber daya jaringan yang berbeda.
Sekarang
ada informasi tentang jenis serangan baru. Itu disediakan oleh para peneliti dari Universitas Teknologi Graz dinamai Karl dan Franz. Spesialis keamanan cyber Daniel Grass, yang menemukan serangan Meltdown yang asli, juga terlibat dalam mengungkap jenis serangan baru. Adapun produk baru, itu disebut NetSpectre. Keunikannya adalah penyerang dapat membaca data memori dari jarak jauh tanpa mengeksekusi kode apa pun pada sistem korban.
Perlu dicatat bahwa semua opsi serangan Spectre didasarkan pada serangkaian prinsip yang sama. Setiap prosesor ditandai oleh perilaku arsitektur dan mikroarsitektur. Mereka mungkin berbeda, tetapi tidak secara dramatis. Misalnya, dalam kasus pertama, program yang memuat nilai dari area memori tertentu akan menunggu hingga alamatnya diketahui sebelum memulai unduhan. Dalam kasus kedua, prosesor dapat mencoba menebak alamat untuk mulai menerima nilai dari memori, bahkan sebelum alamat yang tepat diketahui.
Jika prosesor membuat kesalahan, unduhan akan dilakukan dengan cara baru, kali ini dengan alamat yang benar. Nilai "tebak" akan diabaikan dan perilaku yang ditentukan secara arsitektur akan dipertahankan. Tetapi kesalahan akan mempengaruhi elemen lain, khususnya, isi cache. Pelanggaran semacam itu dapat dideteksi dan diidentifikasi oleh malware. Metode untuk memperoleh data ini dikenal sebagai saluran pihak ketiga. Atau lebih tepatnya - sebagai
serangan pada saluran
pihak ketiga (atau
pihak ketiga ).
Ini bukan jenis serangan baru sama sekali, mereka telah diketahui tentang mereka sejak tahun 80-an abad lalu, tetapi mereka menjadi luas setelah liputan oleh Paul Kocher pada tahun ke-96. NetSpectre dibangun berdasarkan prinsip-prinsip serangan terkenal ini, tetapi pengembang telah membawa sesuatu dari mereka sendiri. Secara khusus, serangan itu memungkinkan Anda untuk memulai kebocoran data dari memori dengan memanipulasi paket jaringan yang dikirim melalui jaringan.
Untuk menentukan data residual prosesor, para ahli yang berbicara tentang serangan menyarankan menggunakan fragmen kode yang ada di aplikasi atau kernel, yang diaktifkan ketika jenis permintaan jaringan tertentu muncul. Misalnya, untuk mengekstraksi data yang telah tersimpan dalam cache, peneliti mengusulkan memodifikasi metode Evict + Reload. Ini didasarkan pada menciptakan kondisi untuk crowding out data dari cache, serta memproses permintaan, waktu eksekusi yang memungkinkan kita untuk menilai ketersediaan data dalam cache prosesor.
Serangan dapat dianggap sangat berbahaya jika bukan karena kinerjanya yang rendah. Dalam kondisi optimal, metode baru dapat menentukan 15-60 bit per jam. Sehari - tidak lebih dari 45-180 byte. Tetapi kondisi optimal sangat jarang, jadi dalam kondisi normal kecepatan serangan minimal - hanya 1-3 byte dalam serangan 3-8 jam. Untuk memeriksa satu bit dalam kasus ini, diperlukan sekitar 20 juta cek.
Menurut para ahli, seiring waktu, metode baru akan diusulkan untuk meningkatkan efektivitas serangan. Tetapi mengekstraksi, misalnya, kunci AES akan memakan waktu seharian penuh. Serangan seperti itu diblokir oleh metode pertahanan yang efektif terhadap versi pertama kerentanan Spectre (CVE-2017-5753).

Untuk meningkatkan kinerja serangan dalam kondisi nyata, tetapi tidak optimal, hingga 60 bit per jam, para peneliti
menyarankan untuk menggunakan gadget dengan instruksi AVX2 sebagai saluran tambahan untuk kebocoran informasi. Metode ini menggunakan fitur mentransfer unit AVX2 ke mode hemat daya. Dalam hal penggunaan AVX2 yang tidak aktif, disediakan mode hemat energi di mana unit AVX2 akan terus beroperasi, meskipun dengan penurunan kinerja. Jika AVX2 tidak aktif selama 1 ms, prosesor mematikannya, yang menyebabkan penundaan selama operasi berikutnya.
Penyerang dapat menentukan fakta dari eksekusi kode spekulatif berdasarkan hilangnya penundaan untuk membangunkan blok di atas. Dan ini, pada gilirannya, memungkinkan Anda untuk mengurangi jumlah cek untuk menentukan setiap bit informasi.
Untuk melakukan pekerjaan ini, Anda dapat menggunakan utilitas khusus. Menurut para ahli, fragmen kode yang disebutkan di atas dapat dimuat dalam aplikasi jaringan apa pun. Termasuk - kode http-server, SSH dan penangan paket jaringan lainnya. Dalam kondisi tertentu, Anda bisa mendapatkan akses penuh ke konten seluruh memori sistem.