2つの新しい亜種が明らかになるにつれ、スペクタークラスの脆弱性が悪用され続けます

セキュリティ / 2つの新しい亜種が明らかになるにつれ、スペクタークラスの脆弱性が悪用され続けます 読んだ4分

MeltdownおよびSpectreの脆弱性を示すために作成されたロゴ。画像クレジット:ハッカーニュース



マイクロプロセッサに感染する脆弱性は、2017年の夏に技術メーカーによって発見され、「スペクター」という名前の脆弱性に関する情報が、今年の初めに一般に公開されました。それ以来、チップがすべての混乱の中で正しかったIntelは、Spectreクラスの進化した脆弱性の報告に、100,000ドルの報奨金を投入し、MITのVladimirKirianskyと自己主導のCarlWaldspurgerは、前倒しの賞金を獲得しました。 2つの最新バージョン1ブランチの脆弱性に関する詳細な調査:それぞれSpectre1.1とSpectre1.2。

KirianskyとWaldspurgerの 論文 2018年7月10日に公開され、Spectre1.1およびSpectre1.2の脆弱性の詳細を概説し、前者は「投機的ストアを利用して投機的バッファオーバーフローを作成」し、後者は投機的ストアが「読み取り専用データを上書きできる」と説明されています。 Meltdownとして知られるSpectre3.0クラスの脆弱性で使用されているものと同様のメカニズムで」。 Spectreクラスの欠陥の基本的な性質により、一連の更新やパッチによって完全に阻止できるものではなく、基本的なコンピューター処理設計を完全に変更する必要がありますが、この問題に関する朗報は攻撃は、悪意のあるコードが抑制して実行できる、悪用の自由度を高めるデバイスでのみ発生します。



悪用を防ぐために、Microsoft Windowsはオペレーティングシステムのセキュリティ定義をアップグレードするソフトウェアアップデートをリリースし、Chromeブラウザは1つのメモリからのコードのバイパスを停止するために1つのサイトのJavaScriptが別のサイトのJavaScriptにアクセスするのを防ぐセキュリティアップデートをリリースしました全体的に別の場所に。これら2つのフロントで更新を行うだけで、ホームフロントのデバイスが保護され、インターネットからのマルウェアの注入が制限されるため、悪用のリスクが90%削減されます。デバイスに保存されている個人情報を抽出するためにキャッシュタイミングを使用して特定の時点で攻撃する悪意のあるコンテンツが常駐していない場合、デバイスはSpectreクラスの攻撃の把握から安全であると考えられます。



Intelは、デバイスの現在の状態で可能な限り悪用にパッチを当てるためのシステムアップデートをリリースし、Microsoftは、ユーザーが自分のPCでもいくつかの簡単な手順を実行することで攻撃を回避できるように、Webサイトでユーザーフレンドリーな緩和ガイドをリリースしました。 。 Spectreクラスの脆弱性の影響は、欠陥のブランチごとに異なりますが、実質的に何もないのと同じくらい休止状態になる可能性があります。一方、データを抽出することでセキュリティの脅威をもたらしたり、プロセッサに過負荷をかけることでデバイスに物理的な脅威をもたらしたりする可能性があります。そのため、皮肉なことに、Spectre 3.0Meltdownの脆弱性に直面しているいくつかのHPSpectreデバイスで見られるように過熱します。



Spectreクラスのウイルスを理解し、すぐに洗い流さない理由を理解するには、Intelの投機的実行サイドチャネルの分析で詳しく説明されている、今日のコンピュータプロセッサで採用されている方法論の性質を理解する必要があります。 白書 。最大の処理能力を求める競争の中で、Intel自体などの多くのプロセッサは、コマンドを事前に予測する投機的実行を採用して、次のコマンドを実行する前に前のコマンドの実行を待つ必要がないシームレスな実行を可能にしています。予測を改善するために、メカニズムはシステムを監視するサイドチャネルキャッシュ方式を使用します。この場合、キャッシュタイミングサイドチャネルを使用して、特定の情報が特定のレベルのキャッシュに存在するかどうかを判断できます。これは、メモリアクセス期間が長くなるほど値を取得するのにかかる時間に基づいて測定され、そのデータが遠くにあると推測できます。コンピュータプロセッサでこのサイレント監視メカニズムを悪用すると、意図したとおりにコマンドの実行を予測するのと同じ方法でその値を推測することにより、プライベート情報のサイドチャネル漏洩の可能性が生じます。

Spectreクラスの脆弱性は、このメカニズムを悪用する方法で機能します。最初の亜種は、マルウェアの一部が疑似コマンドコードを送信して、続行するために必要なメモリ上の場所にアクセスするために投機的な操作を実行するように促すものです。通常メモリ上で利用できない場所は、このバイパスを介してマルウェアが利用できるようになります。攻撃者が情報の抽出に関心のある場所にマルウェアを配置できるようになると、マルウェアは、キャッシュレベルで対象のメモリをリークしながら、投機的ワーカーを範囲外に送信して操作を取得するように動作できます。 Spectreクラスの脆弱性の2番目の亜種は、主流の投機的操作と協力して同じ方法でデータ値を推測する分岐サイドラインを除いて、同様のアプローチを採用しています。

あなたが今理解できるように、悪意のある攻撃者がインテル(およびIRMを含む他の)コンピュータープロセッサーの基礎を築くファブリックの抜け穴に歯を沈める方法を見つけることができたので、この問題を解決するためにあなたができることは事実上何もありません。この時点で実行できる唯一のアクションは、そのような悪意のあるアクターがシステムに常駐し、デバイスのこの基本的な脆弱性を利用することを阻止する予防的緩和アクションです。



Intel:最も大きな影響を受けたプロセッサ