Crash24 Δημοσ. 29 Απριλίου 2023 Δημοσ. 29 Απριλίου 2023 Μία ακόμα ευπάθεια προστέθηκε στη λίστα των ευπαθειών που επιτρέπουν τις επιθέσεις πλευρικού καναλιού και που ταλαιπωρούν εδώ και αρκετό καιρό τους επεξεργαστές της Intel. Ερευνητές στο Πανεπιστήμιο Tsinghua, στο Πανεπιστήμιο του Maryland και στο Πανεπιστήμιο Posts and Telecommunications του Πεκίνου ανακάλυψαν ένα νέο ελάττωμα που δεν είχε εντοπιστεί προηγουμένως στους επεξεργαστές της Intel και που επιτρέπει τη διαρροή δεδομένων μέσω του καταχωρητή EFLAGS. Το έργο των ερευνητικών ομάδων δημοσιεύτηκε στον δουλειά τους δημοσιεύεται στον διακομιστή προεκτύπωσης arXiv. Σε αντίθεση με τις προηγούμενες ευπάθειες μικροαρχιτεκτικής και υποθετικής εκτέλεσης πλευρικού καναλιού, το νέο αυτό exploit δεν βασίζεται στο σύστημα κρυφής/προσωρινής μνήμης ή cache. Το συγκεκριμένο exploit εστιάζει στην ανάλυση του χρόνου των παροδικών/μεταβατικών εκτελέσεων, προσέγγιση που καθιστά σημαντικά δυσκολότερη υπόθεση τον εντοπισμό τέτοιων επιθέσεων. Ο Yu Jin, ένας συν-συγγραφέας της μελέτης που δημοσιεύτηκε την περασμένη εβδομάδα είπε ότι μια αλλαγή στον καταχωρητή EFLAGS κατά τη μεταβατική εκτέλεση θα μπορούσε να επιβραδύνει τις επόμενες εντολές Jump on Condition Code ή JCC. Η ευπάθεια, που χρησιμοποίησαν οι ερευνητικές ομάδες σε συνδυασμό με μία επίθεση Meltdown θα μπορούσε να επιτρέψει στους εισβολείς να χρησιμοποιήσουν ανάλυση χρονισμού για να αποκρυπτογραφήσουν κώδικα στον οποίο κανονικά δεν θα έπρεπε να είχαν πρόσβαση. Οι ευπάθειες μεταβατικής εκτέλεσης σε μία κεντρική μονάδα επεξεργασίας αποτελούν ευπάθειες στην τεχνολογία υποθετικής βελτιστοποίησης εκτέλεσης (speculative execution optimization) που έχει εφαρμοστεί σε έναν μικροεπεξεργαστή, οι οποίες μπορούν να αξιοποιηθούν από εισβολείς και επιτιθέμενους για τη διαρροή μυστικών δεδομένων σε ένα μη εξουσιοδοτημένο μέρος. Κλασικό παράδειγμα μίας τέτοιας ευπάθειας είναι το Spectre που έδωσε και το όνομά του και στο συγκεκριμένο είδος επίθεσης πλευρικού καναλιού. Ο καταχωρητής EFLAGS περιγράφεται ως «ο καταχωρητής κατάστασης που περιέχει την τρέχουσα κατάσταση ενός επεξεργαστή x86» ενώ η JCC είναι μια «εντολή επεξεργαστή που επιτρέπει μια υπό όρους διακλάδωση με βάση τα περιεχόμενα του καταχωρητή EFLAGS». Με απλά λόγια, για να πραγματοποιηθεί η επίθεση, θα πρέπει πρώτα να ενεργοποιηθεί η προσωρινή εκτέλεση κρυπτογραφημένων μυστικών δεδομένων από τον καταχωρητή EFLAGS και στη συνέχεια να μετρηθεί ο χρόνος εκτέλεσης της εντολής JCC για την ανάγνωση του περιεχομένου αυτών των κρυπτογραφημένων δεδομένων. Οι ερευνητές δοκίμασαν το σφάλμα σε αρκετούς επεξεργαστές διαπιστώνοντας ότι ήταν 100% επιτυχημένο στα μοντέλα Intel Core i7-6700 και i7-7700 και «αρκετά επιτυχημένο» στο i9-10980XE. Όλες οι δοκιμές εκτελέστηκαν στην έκδοση 515.0 του kernel του Ubuntu 22.04 Jammy/Linux. Ο Yu Jin δήλωσε: «Η αυξανόμενη πολυπλοκότητα και οι επιθετικές βελτιστοποιήσεις των σύγχρονων CPU, με τα πολλά χαρακτηριστικά στην μικροαρχιτεκτονική τους… είναι η βασική αιτία πολλών ζητημάτων ασφάλειας, συμπεριλαμβανομένων και των επιθέσεων πλευρικού καναλιού». Οι επιθέσεις υποθετικής εκτέλεσης πλευρικού καναλιού μπορούν να εμφανιστούν με πολλές μορφές. Δεν είναι ιοί, αλλά περισσότερο έχουν τη μορφή εισβολών σε συστήματα υπολογιστών, με τους εισβολείς να αποκτούν πρόσβαση διαβάζοντας μοτίβα που δεν σχετίζονται με τον κώδικα, όπως ο χρονισμός, η κατανάλωση ενέργειας και οι ηλεκτρομαγνητικές και ακουστικές εκπομπές. Ο Daniel Genkin, καθηγητής στο Πανεπιστήμιο του Michigan εξήγησε σε μια συνέντευξη που παραχώρησε το 2020: «Συνήθως όταν σχεδιάζουμε έναν αλγόριθμο, σκεφτόμαστε τις εισόδους και τις εξόδους. Δεν σκεφτόμαστε τίποτα άλλο που συμβαίνει όταν εκτελείται το πρόγραμμα. Οι υπολογιστές ωστόσο δεν λειτουργούν στο… χαρτί, αλλά υπό τους φυσικούς νόμους. Όταν φύγετε από το χαρτί και φτάσετε στη φυσική, την υπολογιστική διέπουν όλα τα είδη φυσικών εφέ: χρόνος, ισχύς, ήχος. Ένα δευτερεύον κανάλι εκμεταλλεύεται κάποιο από αυτά τα εφέ για να πάρει περισσότερες πληροφορίες και να συλλέξει τα μυστικά του αλγορίθμου». Οι επιθέσεις πλευρικού καναλιού αξιοποιούν τα τελευταία χρόνια ευπάθειες όπως τις Meltdown, Spectre, Fallout και Zombieload. Οι ερευνητικές ομάδες από τα παραπάνω εκπαιδευτικά και επιστημονικά ιδρύματα δεν γνωρίζουν την αιτία της ευπάθειας. «Τα βασικά αίτια της συγκεκριμένης επίθεσης δεν είναι ακόμα πλήρως κατανοητά» είπε ο Yu Jin. «Μπορούμε μόνο να υποθέσουμε ότι υπάρχει κάποιο buffer στη μονάδα εκτέλεσης του επεξεργαστή της Intel που χρειάζεται λίγο χρόνο για να επανέλθει στην προηγούμενη κατάσταση αν κριθεί απαραίτητο να αποσυρθεί μία εκτέλεση (εντολής). Αυτή η διαδικασία απόσυρσης θα προκαλέσει μία διακοπή αν η εντολή που ακολουθεί εξαρτάται από τον στόχο του buffer». O Yu Jin επίσης είπε ότι για να αξιοποιηθεί «στον πραγματικό κόσμο» η συγκεκριμένη ευπάθεια θα πρέπει να συνδυαστεί και με άλλες παρόμοιες ευπάθειες. «Παρόλα αυτά, εξακολουθεί να αποτελεί μία νέα επίθεση πλευρικού καναλιού που αξίζει περαιτέρω διερεύνησης. Μία τέτοια επίθεση μπορεί να φέρει πληροφορίες για νέες επιθέσεις μικροαρχιτεκτονικής και να δώσει έμπνευση για νέους τρόπους δημιουργίας επιθέσεων πλευρικού καναλιού σε επεξεργαστές που είναι ανθεκτικοί στις επιθέσεις πλευρικού καναλιού που βασίζονται στην προσωρινή μνήμη» συμπλήρωσε ο Yu Jin. Οι 11ης γενιάς επεξεργαστές Intel Core φαίνεται να είναι πιο ανθεκτικοί σε τέτοιες επιθέσεις. Επιπλέον, οι νέοι 13ης γενιάς επεξεργαστές της Intel τύπου vPro είναι εξοπλισμένοι με ισχυρότερη άμυνα έναντι των επιθέσεων πλευρικού καναλιού. Διαβάστε ολόκληρο το άρθρο
Looter Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 (επεξεργασμένο) Spoiler Επεξ/σία 1 Μαΐου 2023 από Looter 4
anax111 Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Από αυτά που διαβάζω φαίνεται εξαιρετικά δύσκολο να εκμεταλλευτεί κάποιος αυτή την ευπάθεια με σοβαρά αποτελέσματα χωρίς να έχει στην διάθεσή του ένα πολύ μεγάλο τεχνικό team για ανάλυση των δεδομένων που θα πάρει. Μόνο μυστικές υπηρεσίες κρατών θα μπορούσαν να επενδύσουν στην εκμετάλλευση ενός τέτοιου exploid. 3
techon1 Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Τόσο ανύπαρκτο που κάνει μόνο για σανό στα fanboys της AMD 4 1
thanosAIAS Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Με την AMD θα πάρουμε φωτιά και θα καούμε, με την Intel θα μας κλέψουν τα λεφτά απ' το e-banking ...no hope !!! 😐
Cre3p Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 2 ώρες πριν, Sungodra είπε Συνεχίζει ακάθεκτη η Intel!!!!! όλως "τυχαίως" 2 ώρες πριν, anax111 είπε Μόνο μυστικές υπηρεσίες κρατών θα μπορούσαν να επενδύσουν στην εκμετάλλευση ενός τέτοιου exploid. Bingo! 1 ώρα πριν, thanosAIAS είπε Με την AMD θα πάρουμε φωτιά και θα καούμε, με την Intel θα μας κλέψουν τα λεφτά απ' το e-banking ...no hope !!! επειδή κάτι δεν ανακοινώνεται ή ανακαλύπτεται από ερευνητές και hacking groups, δεν σημαίνει οτι δεν είναι και εκεί. x86 δεν είναι και οι AMD (last time i checked)? 🤔 1
giomar Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Κραταω το νεα ευπαθεια.... τα υπολοιπα αγνωστες λεξεις.....😉 1
immortalx Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Ψεμματα. Καμια ευπαθεια πλευρικου καναλιου. Εμενα μια χαρα μου φαινεται
SkaL- Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 Τι πτώσεις σε επιδόσεις θα έχουμε μετά το patch ; Για άλλη μια φορά 😜 4
nepomuk Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 (επεξεργασμένο) 3 ώρες πριν, anax111 είπε Μόνο μυστικές υπηρεσίες κρατών θα μπορούσαν να επενδύσουν στην εκμετάλλευση ενός τέτοιου exploid. Πλεον δεν ειναι και τοσο μυστικες . Η Κινα πχ διαθετει στρατιες απο εισβολεις , που αναζητουν κυριως εμπορικα και βιομηχανικα μυστικα , δοκιμαζουν επιθεσεις σε κρισιμους τομεις , υποδομες, κα . Παρομοια ενεργουν και οι αλλες μεγαλες δυναμεις του κοσμου , ενω δεν λειπουν και οι οργανωμενοι κακοβουλοι. Εν τω μεταξυ οι επιθεσεις καθε ημερα αυξανουν και γινονται ολο και πιο "σοφιστικε" .. Θα ελεγα ο Θεος να βαλει το χερι του . Ο κυβερνοπολεμος μαινεται. Επεξ/σία 1 Μαΐου 2023 από nepomuk 1
Cre3p Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 (επεξεργασμένο) Οι ερευνητές δοκίμασαν το σφάλμα σε αρκετούς επεξεργαστές διαπιστώνοντας ότι ήταν 100% επιτυχημένο στα μοντέλα Intel Core i7-6700 και i7-7700 και «αρκετά επιτυχημένο» στο i9-10980XE Οι 11ης γενιάς επεξεργαστές Intel Core φαίνεται να είναι "πιο" ανθεκτικοί σε τέτοιες επιθέσεις. Επιπλέον, οι νέοι 13ης γενιάς επεξεργαστές της Intel τύπου vPro είναι εξοπλισμένοι με ισχυρότερη άμυνα έναντι των επιθέσεων πλευρικού καναλιού. Oooohhh... NOW i get it! Επεξ/σία 1 Μαΐου 2023 από Cre3p 6
TasMan Δημοσ. 1 Μαΐου 2023 Δημοσ. 1 Μαΐου 2023 1 ώρα πριν, Cre3p είπε Οι ερευνητές δοκίμασαν το σφάλμα σε αρκετούς επεξεργαστές διαπιστώνοντας ότι ήταν 100% επιτυχημένο στα μοντέλα Intel Core i7-6700 και i7-7700 και «αρκετά επιτυχημένο» στο i9-10980XE Οι 11ης γενιάς επεξεργαστές Intel Core φαίνεται να είναι "πιο" ανθεκτικοί σε τέτοιες επιθέσεις. Επιπλέον, οι νέοι 13ης γενιάς επεξεργαστές της Intel τύπου vPro είναι εξοπλισμένοι με ισχυρότερη άμυνα έναντι των επιθέσεων πλευρικού καναλιού. Oooohhh... NOW i get it! Ακριβώς αυτό! "Κοίτα να δεις που οι παλιότεροι επεξεργαστές έχουν ευπάθειες οπότε πρέπει να πάρετε τους καινούριους... και με την ευκαιρία αναβαθμίστε και σε win11 και προσεχώς 12 που λόγω της αυτής της ευπάθειας - για το καλό σας βρε - θα τρέχουν από gen13 και πάνω"! Ξαναπαιγμένο το έργο... 4 1
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα