Выявлены два новых сценария уязвимости в механизмах выполнения инструкций в процессорах
Новости Отредактировано
Новые бреши в работе процессоров Intel и ARM. Spectre 1.1 и Spectre 1.2: уязвимости аппаратной части и браузеров на базе WebKit и Blink.
741 открытий746 показов
Опубликованы сведения о новых уязвимостях в механизме работы процессоров. Атака основана на принципах работы Spectre и заключается в восстановлении данных в кэше процессора при спекулятивном исполнении инструкций. Chrome вводит режим строгой изоляции сайтов.
Как это работает
Spectre 1.1
Базируется на принципах работы Spectre 1. В отличие от ранее выявленной уязвимости, исполняется код записи, а не чтения. Это приводит к переполнению буфера обмена и оседанию результатов в кэше. Такой метод атак позволяет восстанавливать содержимое кэша и передавать информацию по сторонним каналам, которые анализируют время доступа к прокэшированным и не прокэшированным данным.
Spectre 1.2.
Принцип работы похож на выполнение сценариев Spectrе 1, но при этом используются области памяти с флагом «только для чтения». При этом Spectre 1.2 добивается только определения значений указателей и метаданных для обхода ограничений sandbox-окружений.
Решение
Имеющиеся методы устранения уязвимостей требуют доработки и модернизации. Один из многих сценариев предполагает добавление в процесс компиляции приложений инструкции LFENCE, либо на аппаратном уровне. Помимо этого, имеющиеся режимы противодействия переполнению буфера также могут стать эффективной защитой от уязвимостей.
Браузеры
Атаке уязвимостями Spеctre подвергаются Chrome/Chromium, Edge, Safari и другие браузеры на базе WebKit и Blink. Она базируется на открытии страницы с оформленным JavaScript-кодом и формирует в JIT необходимый набор инструкций для атакующего. Такой сценарий исполнения кода позволяет прочитать содержимое адресного пространства процесса и получить сведения о сохраненных ключах и паролях.
В связи с этим Google вводит режим строгой изоляции сайтов для 99 % пользователей Chrome 67. Механизм заключается в размещении разных страниц сайтов в памяти разных процессов с применением персонального безопасного окружения выполнения. Благодаря новому режиму в случае появления атаки Spectre на вредоносном веб-сайте важные данные из других страниц не будут загружены в тот же процесс, что уменьшит количество данных, доступных злоумышленнику. Размещение каждой страницы в отдельном процессе приводит к большому количеству кратковременных и маленьких процессов. Введение режима строгой изоляции приведет к увеличению потребления памяти процессора браузером на 10−13 %.
Первые уязвимости класса Spectre были выявлены в начале января 2018 года. О новых видах брешей компания Intel рассказала уже в мае.
741 открытий746 показов