:

Szerző: Asztalos Olivér

2018. július 13. 09:30

Újabb két Spectre hibáról hullott le a lepel

Az 1.1 és 1.2 verziószámú sebezhetőségek szintén a spekulatív végrehajtásból gyökereznek.

Beigazolódni látszanak a német c't magazin pár héttel ezelőtt publikált értesülései. Biztonsági kutatók ugyanis újabb két Spectre variánsról rántották le a leplet, amelyek a január elején bemutatott variánsokhoz hasonlóan a CPU-k túl agresszíven implementált spekulatív végrehajtásából erednek. Az AMD egyelőre nem reagált a bejelentésre, az ARM és az Intel viszont már hivatalosan elismerte, hogy egyes, meg nem nevezett mikroarchitektúráik sebezhetőek az egyik új variánssal szemben (is). Utóbbi processzorgyártó hozzátette, hogy a szakemberek már dokumentálták az egyik újabb hibát, amely alapján a fejlesztők módosíthatják forráskódjukat, ily módon védekezve az esetleges támadások ellen.

spectre

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Az újabb biztonsági hibák verziózása alapján már sejthető, hogy azok viszonylag közel állnak a Spectre első számú variánsához. A 1.1-es verzióval (Bounds check bypass on stores, CVE-2018-3693) ugyanis az érintett mikroarchitektúrák sajátosságait kihasználva kártékony kód csempészhető a végrehajtásba, amelytől a processzor valamely (vélhetően L1-es) gyorsítótára túlcsordul. Ezt követően a cache írhatóvá válik, ettől kezdve pedig már könnyen lefuttatható egy másik, a védett memóriaterületet célzó, illetve azt kiolvasó kód. A hibát felfedező és részletesen dokumentáló Vladimir Kiriansky (MIT) és Carl Waldspurger (Carl Waldspurger Consulting) szerint egyelőre nem létezik a Spectre 1.1 detektálására és kivédésére hivatott megoldás.

Az egyelőre ismeretlen CVE-vel rendelkező Spectre 1.2-vel (Read-only protection bypass) ezzel szemben a CPU-k valamely gyorsítótárának (vagy tárainak) írásvédettségét lehet kijátszani. Egyes, írásvédettnek jelölt szektorok tartalma felülírható. Ezzel a például a sandboxing veszítheti el összes előnyét, az írásvédettnek hitt területre ugyanis könnyen becsempészhető egy kártékony kód, amely kiemeli a védettnek hitt tartalmat. Arról egyelőre nincs információ, hogy az 1.2-es variáns pontosan mely mikroarchitektúrákat érinti, de várhatóan az 1.1-hez hasonló lesz a lista. A fejleményekkel nagyjából párhuzamosan a Microsoft, Oracle, és a Red Hat bejelentette, hogy már vizsgálják a Spectre 1.1 termékeikre gyakorolt esetleges rizikóit.

Jól fizet a vadászidény

A már említett két biztonsági szakember, Vladimir Kiriansky (MIT) és Carl Waldspurger a köszönet mellett 100 000 dollárt kapott az Inteltől hibák felfedezéséért, amely mindmáig az egyik legmagasabb ilyen jutalomnak számít. Ez a processzorgyártó által pár hónapja, a január eleji balhé hatására megnyitott bugvadász programból ered, amelyben akár 250 000 dollár is ütheti a becsületes, biztonsági hibát megfelelő formában bejelentő markát. Ez vélhetően sokaknak jelent komoly plusz motivációt a hibakereséshez, így borítékolhatóan további hibákkal gyarapodik majd az egyre hosszabb Spectre hibalista.

Eleged van az eltérő környezetekből és az inkonzisztens build eredményekből? Frusztrál, hogy órákat kell töltened új fejlesztői környezetek beállításával? Többek között erről is szó lesz az AWS hazai online meetup-sorozatának ötödik, december 12-i állomásán.

a címlapról