Choć jeszcze nie wszystkie urządzenia są zabezpieczone przed atakami wykorzystującymi luki Meltdown i Spectre, to już kolejne dziury w kodzie architektury 32-bitowej zostały odkryte.

Nvidia oraz wspólnie z nią pracujący naukowcy z uniwersytetu w Princeton wykryli mutacje Meltdown i Spectre. Zagrożenia roboczo nazwano MeltdownPrime oraz SpectrePrime.

Luki te są na tyle poważne, że praktycznie każde urządzenie z procesorem 32-bitowym jest na nie podatne. Do tego dochodzi brak możliwości faktycznego załatania tych luk – jako, że to luka w oprogramowaniu układu, a nie w systemie. Bezpieczni mogą być jedynie użytkownicy procesorów jednordzeniowych. Nowy typ ataku wymaga procesora z przynajmniej dwoma rdzeniami.

Czym jest Prime?

Jak na razie atak tego typu potrafi przeprowadzić jedynie zespół, który wykrył te luki. Zespół prowadzony jest przez 3 osoby – profesora Margaret Martonosi oraz doktorantkę Caroline Trippel z uniwersytetu, a także Daniela Lustig z Nvidii. Wspólnie stworzyli oni oprogramowanie pozwalające na wykorzystanie nowych exploitów. Zdobycie cennych danych z atakowanego systemu – haseł, kluczy logowania, jest stosunkowo łatwe. Początkowo stworzony program miał jedynie przetestować już znane luki, ale w ten sposób odkryto te nowe.

Where Meltdown and Spectre arise by polluting the cache during speculation, MeltdownPrime and SpectrePrime are caused by write requests being sent out speculatively in a system that uses an invalidation-based coherence protocol.

Jak wygląda atak nowego typu? MeltdownPrime oraz SpectrePrime wykorzystują protokół oznaczający dane w pamięci cache jako nieważne. Korzystają z technik zwanych Prime+Probe oraz Flush+Reload, które pozwalają na uzyskanie informacji o sposobie dostępu do tych danych przez atakowany system. Dostęp do danych możliwy jest dzięki temu, że Prime powoduje stawia przeciwko sobie 2 rdzenie procesora.
Teoretycznie działanie jest prawie identyczne jak w atakach Meltdown i Spectre. Te zdobywają dostęp poprzez zapełnianie pamięci cache zbędnymi danym. Ataki wykorzystujące exploity Prime – poprzez prośbę o spekulacyjne żądanie do zapisu danych.

Jak na razie działanie potwierdzono poprzez wykonanie ataku na Macbooku firmy Apple z procesorem Intel Core i7 o taktowaniu 2,4 GHz z zainstalowanym systemem macOS Sierra.

Given our observations with mfence and lfence successfully mitigating Spectre and SpectrePrime in our experiments, we believe that any software techniques that mitigate Meltdown and Spectre will also be sufficient to mitigate MeltdownPrime and SpectrePrime. On the other hand, we believe that microarchitectural mitigation of our Prime variants will require new considerations.

Naukowcy przypuszczają, że obecnie podjęte kroki łatające luki Meltdown oraz Spectre mają szansę być wystarczające, aby zablokować ataki typu Prime. Jednak z drugiej strony uważają, że może to być niestety zbyt mało i trzeba będzie podjąć kolejne kroki…

 

źródło: https://www.theregister.co.uk

Jeżeli znalazłeś/aś literówkę w tekście, to daj nam o tym znać zaznaczając kursorem problematyczny wyraz, bądź zdanie i przyciśnij Shift + Enter lub kliknij Zgłoś pomyłkę.