
Lagi! Hanya dua minggu yang lalu, kami
berbicara tentang serangan Spectre baru menggunakan metode perekaman spekulatif. Berita paling penting minggu lalu adalah lagi tentang keluarga Spectre, dan sekarang jauh lebih keren. Para peneliti dari Universitas Teknik Graz di Austria telah menemukan cara untuk mengambil data dari saluran pihak ketiga dari jarak jauh, maka nama serangan itu.
Saya ingin mengatakan bahwa serangan NetSpectre tidak memerlukan eksekusi kode apa pun pada sistem yang sedang diserang (tidak seperti, misalnya, serangan berbasis browser pada JavaScript), tetapi ini tidak sepenuhnya benar. Dalam konteks NetSpectre, "kode" adalah pekerjaan rutin dengan komputer lain melalui jaringan, yang tidak secara langsung dikendalikan oleh penyerang, tetapi dapat mempengaruhinya. Kemampuan untuk mendeteksi dari jauh perbedaan mikroskopis antara berbagai mode operasi prosesor sangat mengesankan. Seperti halnya dengan studi Spectre lain, pekerjaannya (sejauh ini) teoretis, dan serangan baru ditandai oleh kecepatan ekstraksi data yang sangat lambat: unit bit per menit. Ulasan serangan baru (dalam bahasa manusia) diterbitkan di
sini , meskipun masih lebih baik untuk membaca
studi asli .

Sebelum publikasi penelitian NetSpectre sebagai serangan jarak jauh teladan pada mekanisme eksekusi spekulatif kode biasanya
ditawarkan kode JavaScript berjalan di browser. Metode ini, menurut penulis karya baru, memberikan kemungkinan pengukuran penundaan yang cukup akurat antara permintaan dan penerimaan data. Karena ini, pada prinsipnya, terjadi pada serangan tipe Specter (dan sudah ada banyak dari mereka), perbedaan dalam waktu respons memungkinkan kita merekonstruksi data yang tidak dapat diakses oleh executable.
NetSpectre tidak memerlukan penyerang untuk langsung mengeksekusi kode pada sistem target. Sebagai gantinya, pertukaran data biasa melalui jaringan digunakan, misalnya, mengunduh file dari server yang diserang dan mentransfer paket jaringan tunggal. Para peneliti menciptakan struktur buatan dari server yang rentan (dalam satu contoh, itu adalah komputer dengan prosesor Intel Core i5-6200U), dalam perangkat lunak jaringan yang terdapat dua gadget. Gadget berarti mekanisme tertentu yang mengimplementasikan properti tertentu yang kita butuhkan, bagian perangkat lunak dari kerentanan. "Gadget kebocoran" menciptakan kondisi untuk permintaan spekulatif untuk data sensitif yang kurang lebih standar untuk serangan seperti Spectre oleh:
Istilah untuk gadget kedua agak membingungkan. Secara alami, "transfer gadget" bukanlah kerentanan yang secara langsung mentransfer rahasia dari memori utama atau cache CPU ke penyerang, seperti yang terjadi dalam serangan
Heartbleed yang lebih sederhana (empat tahun telah berlalu, Anda harus!). "Transfer gadget" menciptakan kondisi ketika penyerang dapat menganalisis keterlambatan pengiriman data dari mana informasi yang diperlukan dapat direkonstruksi.
Para peneliti telah mengusulkan dua saluran kebocoran data pihak ketiga untuk serangan NetSpectre. Yang pertama hampir sepenuhnya mengulangi mekanisme Spectre asli dan menggunakan cache prosesor. Yang kedua tidak menggunakan cache bukannya unit komputasi diaktifkan dari set instruksi
AVX2 . Karena unit-unit ini dicirikan oleh konsumsi daya tinggi, mereka dimatikan ketika tidak ada beban. Setelah menerima instruksi dari set, inklusi mereka terjadi dengan sedikit penundaan, yang juga dapat diukur dari jarak jauh. Metode ini beberapa kali lebih cepat daripada manipulasi cache "tradisional": rekonstruksi data melalui cache berlangsung di LAN gigabit dengan kecepatan 4 bit per menit, dan dengan bantuan AVX2, sudah dimungkinkan untuk mentransfer 8 byte per menit.
Kenapa sangat lambat? Anda dapat memahami, misalnya, dari gambar ini dari penelitian:
Serangan Spectre asli, dilakukan langsung pada sistem yang diserang, membutuhkan pengukuran keterlambatan dalam respons prosesor terhadap instruksi pada urutan milidetik. Ini juga agak lambat - "pencurian data" dimungkinkan dengan kecepatan beberapa kilobit per detik. Apa pun dapat memengaruhi keterlambatan pengiriman paket jaringan, sehingga NetSpectre "membeku" - yaitu, pada kenyataannya, melakukan serangan yang berhasil - berkali-kali berturut-turut untuk mendapatkan bit atau byte yang diperlukan dengan keandalan tinggi dari nilai rata-rata.
Jadi, akurasi serangan yang wajar dicapai dengan
ratusan ribu dan jutaan pengukuran . Di
masing -
masing dari mereka, Anda perlu melakukan operasi yang kompleks, yang meliputi, misalnya, pembilasan cache dengan mengunduh file berukuran 590 kilobyte. Omong-omong, algoritma pembelajaran mesin tidak digunakan dalam pemrosesan data: mereka jelas akan membantu mengurangi jumlah pengukuran yang diperlukan untuk rekonstruksi data yang akurat. Ketika penyerang dan korban tidak berada di jaringan lokal yang sama, algoritma tersebut akan diperlukan, jika tidak satu byte akan "ditransmisikan" dalam 160 juta pengukuran (!) Selama 8 jam (3 jam menggunakan metode AVX2).
Para peneliti berhasil melakukan serangan menggunakan komputer dan laptop dengan prosesor Intel, perangkat dengan prosesor inti ARM Cortex A75, serta Google Cloud Platform (antara dua mesin virtual). Sekali lagi, serangan itu sepenuhnya teoretis. Untuk penerapannya dalam kondisi nyata, Anda perlu menemukan "gadget" yang sesuai dalam versi spesifik perangkat lunak (misalnya, kernel Linux) yang diinstal pada server tertentu. Penting untuk menyediakan kondisi untuk interaksi dengan server, yang tidak selalu layak. Secara khusus, para peneliti secara langsung menunjukkan bahwa segala cara perlindungan terhadap serangan DDoS akan melarang penyerang hampir secara instan - karena jumlah permintaan dan jumlah data yang ditransfer. Bahkan model prosesor dalam jajaran penting: untuk Core i5 yang digunakan dalam pekerjaan, dengan tiga megabita cache akan berfungsi, tetapi untuk beberapa lainnya (dengan ukuran cache yang berbeda), mungkin tidak.
Tapi tetap mengesankan! Ini tiba-tiba semacam mikrofon "laser" yang menghilangkan getaran dari jendela di ruangan. NetSpectre tidak memperkenalkan risiko tambahan: Intel mengomentari fakta bahwa metode mitigasi Spectre yang sudah dikenal juga bekerja untuk inkarnasi jaringan. Aku akan menganggap kecepatan mengembangkan metode baru serangan - dan menyarankan bahwa cara yang paling menarik untuk
mencuri data melalui jendela yang terbuka masih akan datang. Tidak peduli berapa banyak biaya yang harus dikeluarkan untuk kita semua - dalam konteks penurunan produktivitas dan kebutuhan biaya modal dari vendor.
Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.