События

Представлены новые способы эксплуатации Meltdown и Spectre

Команда специалистов Принстонского университета и компании Nvidia описали новые варианты эксплоитов для уязвимостей Meltdown и Spectre, позволяющие осуществить атаку по времени (timing attack). Если вкратце, исследователи обнаружили новый способ извлечения конфиденциальной информации (паролей и пр.) через уязвимости Meltdown и Spectre.

Предотвратить атаки с использованием новых эксплоитов помогут программные обновления, однако изменения в аппаратной части будут бесполезны. То есть, над каким бы решением проблемы на аппаратном уровне сейчас бы не работала Intel и другие компании, его наверняка будет недостаточно. Однако не стоит паниковать раньше времени: исследователи только описали эксплоиты, но никаких кодов представлено не было.

Команда специалистов разработала безымянный инструмент, моделирующий микроархитектуру компьютерного чипа, для анализа определенных шаблонов выполнения, таких как атака по времени с использованием Meltdown и Spectre. С его помощью исследователи искали новые пути эксплуатации этих уязвимостей и обнаружили два способа, получивших названия MeltdownPrime и SpectrePrime.

MeltdownPrime и SpectrePrime похожи на представленные ранее способы эксплуатации Meltdown и Spectre, но не идентичны им. В отличие от представленных ранее способов, MeltdownPrime и SpectrePrime предполагают использование двух ядер центрального процессор (друг против друга) и доступа к памяти в многоядерных системах. Оба способа базируются на протоколах инвалидации кэша и техниках Prime+Probe и Flush+Reload, позволяющих определить, как используется кэш-память на атакуемой системе.

По словам исследователей, с помощью Prime+Probe и инвалидации кэша MeltdownPrime и SpectrePrime способны вызвать утечку памяти с той же степенью детализации, что и Meltdown и Spectre соответственно.

Атака по времени – атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.

Атака по сторонним каналам – атака, направленная на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, не процессах, рассматриваемых в теоретическом описании криптографического алгоритма.

Кэш-память – высокоскоростная память произвольного доступа, используемая процессором компьютера для временного хранения информации.

Источник

Автор: Сергей Куприянов
15.02.2018 (15:38)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.