Son On Yılın Tüm Intel İşlemcilerini Etkileyen Inverse Spectre Attack Güvenlik Açığı Keşfedildi

Güvenlik / Son On Yılın Tüm Intel İşlemcilerini Etkileyen Inverse Spectre Attack Güvenlik Açığı Keşfedildi 2 dakika okundu

Spectre ve Meltdown sınıfı güvenlik açıklarının keşfedilmesinden sonra, Giorgi Maisuradze, Profesör Dr. Christian Rossow ve Almanya'daki CISPA Helmholtz Center'daki araştırmacı ekibi tarafından güvenlik açığını etkileyen beşinci bir Intel işlemcisi keşfedildi. Güvenlik açığının, bilgisayar korsanlarının verileri okumak için yetkilendirmeyi atlamasına izin verdiği görülüyor ve güvenlik açığının en azından son on yılın tüm Intel işlemcilerinde mevcut olduğu değerlendiriliyor. Güvenlik açığı şimdilik yalnızca Intel işlemcilerde incelenmiş olsa da, ARM ve AMD işlemcilerde de var olması beklenmektedir, bu da Intel'in CPU'larında bu güvenlik açığından yararlanan bilgisayar korsanlarının istismarlarını diğer işlemcilere iyi.



Dr. Rossow'a göre, “Güvenlik boşluğu, CPU'ların çalışma zamanı optimizasyonu için sözde bir dönüş adresi tahmin etmesinden kaynaklanıyor. Bir saldırgan bu tahmini değiştirebilirse, spekülatif olarak yürütülen program kodu üzerinde kontrol sahibi olur. Erişime karşı gerçekten korunması gereken yan kanallar aracılığıyla verileri okuyabilir. ' Bu tür saldırılar iki ana yolla gerçekleştirilebilir: Birincisi, internet sitelerindeki kötü amaçlı komut dosyalarının depolanan şifrelere erişebilmesini gerektirir ve ikincisi, bilgisayar korsanının yerel olmayan işlemler için aynı şekilde verileri okumasına izin vererek bunu bir adım daha ileri götürür. ayrıca, paylaşılan bir sistemdeki diğer kullanıcıların daha geniş bir şifre dizisine erişmek için sınırların ötesine geçmek. Araştırmacılar' Beyaz kağıt Bu konu, dönüş adreslerinin tahmininden sorumlu olan dönüş yığını tamponlarının yanlış tahminlere neden olmak için kullanılabileceğini göstermektedir. Spectre sınıfı güvenlik açıklarını azaltmak için yapılan son düzeltmeler, RSB tabanlı çapraz işlem saldırılarını da azaltmayı başarmış olsa da, güvenlik açığından JIT ortamlarında tarayıcı belleklerine erişim sağlamak için yararlanılabilir ve JIT tarafından derlenen kod, belleği okumak için kullanılabilir. % 80 doğruluk oranıyla bu sınırların

Spectre saldırılarının işlemcileri ileri adresleri manipüle ederek istismar etmesi gibi, bu güvenlik açığı da dönüş adreslerinde mevcuttur, dolayısıyla takma ad: ters Spectre saldırısıdır. Teknoloji üreticileri zaten bilinen bu tür güvenlik açıklarını kapatmak için çalışırken, tarayıcılar kötü niyetli sitelerin bilgilere erişmesi ve işlemcileri bu şekilde manipüle etmesi için bir ağ geçidi olarak kalır. Intel, bu yeni bulunan güvenlik açığından Mayıs ayında haberdar edildi ve keşfin yayınlanmasından önce kendi başına bir azaltma tekniği üretmesi için 90 gün süre verildi. 90 gün sona erdiğinde, Intel'in işlemcileri bu tür güvenlik açıkları riskiyle karşı karşıya kalmaya devam ediyor, ancak şirketin kalıcı bir çözüme ulaşma umuduyla vites değiştirdiğini ve o zamana kadar beyaz bülteni kapsamlı deneyleri sergileyeceğinden emin olabilirsiniz. ve bu yeni güvenlik açığının analizi.