Wetenschap
Krediet:CC0 Publiek Domein
Onderzoek van auteurs met banden met onder meer Princeton en NVIDIA heeft belangstelling gewekt voor hun paper, "MeltdownPrime en SpectrePrime:automatisch gesynthetiseerde aanvallen die gebruikmaken van op ongeldigheid gebaseerde coherentieprotocollen, " die is aan arXiv .
Voor degenen die een opfriscursus willen over wat Meltdown en Spectre zijn:dit zijn twee beveiligingsfouten die van invloed zijn op bijna alle computerapparaten, zei Seung Lee, Het Mercury-nieuws , vorige maand. Dat was het nieuws dat voor veel opschudding en ongemak zorgde.
"De gebreken - Meltdown en Spectre genoemd - zitten in chips die zijn gemaakt door Intel en andere grote leveranciers. Ze kunnen hackers in staat stellen gegevens te stelen uit het geheugen van draaiende apps, inclusief wachtwoordmanagers, browsers en e-mails."
De auteurs van het artikel over arXiv , Caroline Trippel, Daniël Lustig, en Margaret Martonosi, bespreken een tool die ze hebben ontwikkeld voor "het automatisch synthetiseren van microarchitectuurspecifieke programma's die in staat zijn om elk door de gebruiker gespecificeerd hardware-uitvoeringspatroon van belang te produceren."
Ze zeiden dat ze laten zien "hoe deze tool kan worden gebruikt voor het genereren van kleine microarchitectuur-specifieke programma's die exploits in hun meest geabstraheerde vorm vertegenwoordigen - beveiligingslakmoestests."
Als je niet zeker weet hoe slecht dit goede nieuws is, goed, Het register 's kop kan helpen. Het begon met "Haat het om je dag te verpesten, maar.."
De exploits vallen fouten aan die diep ingebed zijn in de moderne chiparchitectuur, zei Thomas Claburn in Het register .
Tom McKay in Gizmodo :"Kortom, ze misleiden multi-coresystemen om gegevens te lekken die zijn opgeslagen in meer dan één processorgeheugencache."
Dit zijn, ten slotte, ontwerp exploits. De auteurs ontdekten nieuwe manieren waarop malware gevoelige informatie uit het geheugen van een kwetsbare computer kan halen - door gebruik te maken van "Meltdown en Spectre-ontwerpblunders, "Claburn zei, bij verwerkers.
Klaver, opsommen, schreef dat ze "varianten van Meltdown- en Spectre-exploitcode beschreven die kunnen worden gebruikt om side-channel timingaanvallen uit te voeren."
De exploits kunnen worden gebruikt om kwetsbaarheden te manipuleren op de manier waarop een aantal soorten moderne processors omgaan met een techniek voor betere prestaties. Het wordt "speculatieve uitvoering en extraheren van verborgen systeemgegevens" genoemd.
Wat wordt bedoeld met zijkanalen? "Meltdown en Spectre worden side-channel-aanvallen genoemd omdat ze gebruikmaken van onverwachte bijwerkingen die voortkomen uit deze kenmerken van het processorontwerp. " Hij schreef.
Waar gaat hun tool precies over? Claburn zei dat de tool micro-architecturen modelleert om specifieke uitvoeringspatronen te analyseren, zoals op Meltdown-Spectre gebaseerde timing-aanvallen. De exploittechnieken worden MeltdownPrime en SpectrePrime genoemd.
De auteurs schreven, "Meltdown en Spectre vertegenwoordigen een klasse van recent ontdekte cache-timing side-channel-aanvallen die gebruikmaken van de effecten van out-of-order en speculatieve uitvoering op de cachestatus." Ze zeiden dat Meltdown het mechanisme verbreekt dat ervoor zorgt dat applicaties geen toegang krijgen tot willekeurig systeemgeheugen. Ze zeiden dat Spectre "vertakkingsvoorspellers in moderne processors mist om applicaties te misleiden om toegang te krijgen tot willekeurige locaties in hun geheugen."
McKay zei:"Er is goed nieuws, namelijk dat MeltdownPrime en SpectrePrime waarschijnlijk worden opgelost door dezelfde patches die ontwikkelaars uitbrengen om de originele bugs op te lossen."
In de tussentijd, verslag uitbrengen over de reactie van Intel, Engadget zei dat Intel zijn "bug bounty" aan het uitbreiden was om meer Spectre-achtige beveiligingsfouten op te vangen. De mogelijke oplossing omvatte het inroepen van hulp. "Het breidt zijn bug bounty-programma uit om zowel meer onderzoekers op te nemen als meer prikkels te bieden om Meltdown- en Spectre-achtige gaten te ontdekken, ' zei Jon Fingas.
Intel heeft op 14 februari een nieuwsbericht uitgebracht over zijn Bugs Bounty-programma. Rick Echevarria, vice-president en algemeen directeur van Platform Security bij Intel Corporation, was de auteur van het rapport over de updates die zijn aangebracht in het programma.
Updates van het programma zijn onder meer:De overstap van een programma dat alleen op uitnodiging is bedoeld, naar een programma dat nu openstaat voor alle beveiligingsonderzoekers. De stap is om de pool van in aanmerking komende onderzoekers uit te breiden. Ook, ze bieden "een nieuw programma aan dat specifiek gericht is op zijkanaalkwetsbaarheden" (tot en met 31 december) en de prijs voor onthullingen in het kader van dat programma is maximaal $ 250, 000. Ze heffen "bounty-awards over de hele linie op, met prijzen tot $ 100, 000 voor andere gebieden."
© 2018 Tech Xplore
Wetenschap © https://nl.scienceaq.com