:

Szerző: Asztalos Olivér

2018. július 13. 09:30

Újabb két Spectre hibáról hullott le a lepel

Az 1.1 és 1.2 verziószámú sebezhetőségek szintén a spekulatív végrehajtásból gyökereznek.

Beigazolódni látszanak a német c't magazin pár héttel ezelőtt publikált értesülései. Biztonsági kutatók ugyanis újabb két Spectre variánsról rántották le a leplet, amelyek a január elején bemutatott variánsokhoz hasonlóan a CPU-k túl agresszíven implementált spekulatív végrehajtásából erednek. Az AMD egyelőre nem reagált a bejelentésre, az ARM és az Intel viszont már hivatalosan elismerte, hogy egyes, meg nem nevezett mikroarchitektúráik sebezhetőek az egyik új variánssal szemben (is). Utóbbi processzorgyártó hozzátette, hogy a szakemberek már dokumentálták az egyik újabb hibát, amely alapján a fejlesztők módosíthatják forráskódjukat, ily módon védekezve az esetleges támadások ellen.

spectre

Hello, itt az idei SYSADMINDAY!

Szabadtéri helyszínen idén is megrendezzük a hazai Sysadmindayt. Melós hónapok után ez egy jó lehetőség, hogy találkozzunk barátokkal, kollégákkal.

Hello, itt az idei SYSADMINDAY! Szabadtéri helyszínen idén is megrendezzük a hazai Sysadmindayt. Melós hónapok után ez egy jó lehetőség, hogy találkozzunk barátokkal, kollégákkal.

Az újabb biztonsági hibák verziózása alapján már sejthető, hogy azok viszonylag közel állnak a Spectre első számú variánsához. A 1.1-es verzióval (Bounds check bypass on stores, CVE-2018-3693) ugyanis az érintett mikroarchitektúrák sajátosságait kihasználva kártékony kód csempészhető a végrehajtásba, amelytől a processzor valamely (vélhetően L1-es) gyorsítótára túlcsordul. Ezt követően a cache írhatóvá válik, ettől kezdve pedig már könnyen lefuttatható egy másik, a védett memóriaterületet célzó, illetve azt kiolvasó kód. A hibát felfedező és részletesen dokumentáló Vladimir Kiriansky (MIT) és Carl Waldspurger (Carl Waldspurger Consulting) szerint egyelőre nem létezik a Spectre 1.1 detektálására és kivédésére hivatott megoldás.

Az egyelőre ismeretlen CVE-vel rendelkező Spectre 1.2-vel (Read-only protection bypass) ezzel szemben a CPU-k valamely gyorsítótárának (vagy tárainak) írásvédettségét lehet kijátszani. Egyes, írásvédettnek jelölt szektorok tartalma felülírható. Ezzel a például a sandboxing veszítheti el összes előnyét, az írásvédettnek hitt területre ugyanis könnyen becsempészhető egy kártékony kód, amely kiemeli a védettnek hitt tartalmat. Arról egyelőre nincs információ, hogy az 1.2-es variáns pontosan mely mikroarchitektúrákat érinti, de várhatóan az 1.1-hez hasonló lesz a lista. A fejleményekkel nagyjából párhuzamosan a Microsoft, Oracle, és a Red Hat bejelentette, hogy már vizsgálják a Spectre 1.1 termékeikre gyakorolt esetleges rizikóit.

Jól fizet a vadászidény

A már említett két biztonsági szakember, Vladimir Kiriansky (MIT) és Carl Waldspurger a köszönet mellett 100 000 dollárt kapott az Inteltől hibák felfedezéséért, amely mindmáig az egyik legmagasabb ilyen jutalomnak számít. Ez a processzorgyártó által pár hónapja, a január eleji balhé hatására megnyitott bugvadász programból ered, amelyben akár 250 000 dollár is ütheti a becsületes, biztonsági hibát megfelelő formában bejelentő markát. Ez vélhetően sokaknak jelent komoly plusz motivációt a hibakereséshez, így borítékolhatóan további hibákkal gyarapodik majd az egyre hosszabb Spectre hibalista.

A K8s annyira meghatározó technológia, hogy kis túlzással szinte az összes IT-szakemberre nézve karrier-releváns.

a címlapról

jogsértés

39

Bajban lehet az X az EU-ban

2024. július 12. 13:21

A Bizottság előzetes döntéshozatali eljárása szerint a közösségi platform működése több ponton is törvénysértő.