Новости и события » Hi-Tech » Представлены новые виды атак MeltdownPrime и SpectrePrime

Представлены новые виды атак MeltdownPrime и SpectrePrime

Группа исследователей из Принстонского университета и компании NVIDIA опубликовали новые варианты атак Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime, которые отличаются иным способов воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU.

Для организации атаки по сторонним каналам в классических Meltdown и Spectre применяется восстановление содержимого кэша на основе техники FLUSH+RELOAD, в то время как в новых вариантах применен метод "Prime and Probe". Суть метода в том, что перед выполнением операции с кэшем, содержимое которой требуется восстановить, атакующие заполняют кэш эталонным набором значений на отдельном ядре CPU. Затем выполняется перебор ранее прокэшированных эталонных значений и измерение времени доступа к ним, что позволяет судить о том были они вытеснены или нет.

Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации. Для демонстрации метода опубликован прототип эксплоита SpectrePrime, который при 100 тестовых запусках продемонстрировал точность работы 99.95%, в то время как точность классического эксплота для уязвимости Spectre составляет 97.9%.

Новый прототип эксплоита отличается проведением атаки в два параллельных потока: первый поток "primeProbe" осуществляет эталонное заполнение кэша CPU, после чего ожидает завершение выполнение функциональности жертвы, контролируемой вторым потоком "primeTest", который инициирует штатные для атаки Spectre операции спекулятивного чтения вне границ дозволенных блоков памяти. Затем "primeTest" выполняет измерение времени доступа к набору данных и определяет, какие байты вероятно были прочитаны на этапе выполнения кода жертвы. В ходе многократных запусков операции накапливается статистика, позволяющая судить о характере данных процесса-жертвы.

Авторы MeltdownPrime и SpectrePrime считают, что текущие программные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак, поэтому выпускать дополнительные патчи не придется - уже защищенные от Meltdown и Spectre системы будут защищены и от MeltdownPrime и SpectrePrime. Сложнее обстоит дело в области разработки методов аппаратной защиты.

Исследователи полагают, что блокирование новых атак на уровне оборудования потребует принципиально иного подхода и развиваемые ныне новые модели CPU с защитой от классических Meltdown и Spectre могут оказаться незащищенными от новых вариантов атак. Представители компании Intel опровергли данные предположения и заявили, что, изучив сведения о MeltdownPrime и SpectrePrime, инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.

Intel NVIDIA


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх