Hirdetés

Újra támad a Spectre és a Meltdown

Egy-egy új sebezhetőséget jelentett be a Microsoft és a Google, amelyek a korábbi sérülékenységek új variánsai.

A Microsoft és a Googles Project Zero két új sebezhetőséget jelentettek be, amelyek az év elején publikált Meltdown és Spectre opciókat egészítik ki.

A CVE-2018-3640-es besorolású Meltdown 3a-s variáns, a Rogue System Register Read jelölést kapta, és lehetővé teheti a helyi hozzáféréssel rendelkező támadónak, hogy spekulatív módok olvassák a rendszer paramétereit. Ez végeredményben az eredeti Meltdown hatásával egyenértékű, csak egy másik támadásminta alapján történik meg az adatszerzés.

A problémát a Meltdown 3a-s variánsa esetében az jelenti, hogy az eredeti, 3-as variáns ellen bevetett, operációs rendszer oldali védelem nem elég, vagyis a gyártóknak egy külön mikrokódot kell alkalmazni annak érdekében, hogy ezt a támadásmintát is levédjék. Öröm az ürömben, hogy észrevehető teljesítménycsökkenésre itt nem kell számítani az eredeti Meltdown javításhoz viszonyítva, aminek amúgy is működnie kell, hogy megakadályozható legyen az újabb variánson keresztüli támadás.

Meltdown
Meltdown

A Meltdown 3a az Intel modern processzorain, illetve az ARM Cortex-A15, -57 és -A72 magjain használható ki. Az AMD rendszerei immunisak az új Meltdown támadásmintára is.

A CVE-2018-3639-es besorolású Spectre 4-es variáns, a Speculative Store Bypass jelölést kapta meg, és ez a támadás is a spekulatív végrehajtást használja ki, csak éppen nem úgy ahogy a korábbi opciók. Jelen esetben arról van szó, hogy egy adatot beleírni a memóriába viszonylag lassú, ugyanis amíg egy operáció nincs kész, addig az eredmény sincs meg, amit tárolni kellene. Ha azonban ez megvan, akkor ennek az adatnak a betöltése értelemszerűen már jóval gyorsabb, elvégre nem kell várni semmire hozzá. A spekulatív végrehajtás során azonban a processzor nem várja meg az eredményt, hanem szimplán úgy tekinti a feldolgozás során az adott memóriacímen tárolt információt, hogy az helyes. És itt jön képbe a támadási lehetőség, ugyanis a processzor, egy ártó szándékú kód lefuttatásával megvezethető úgy, hogy egy bizonyos címről olvasson ki adatokat, miközben azt hiszi, hogy ezt máshonnan teszi meg. Ezzel a támadó adatokat tud lopni a rendszerből.

Jó hír, hogy a Spectre 4-es variánsa elég nehezen használható ki. Leginkább a felhős szolgáltatást kínáló cégek vannak kitéve a veszélynek, elvégre az adott virtuális gépből ki tud törni a támadó, végfelhasználói oldalon pedig a böngészők JavaScript motorjai hordozzák a támadás lehetőségét. Ugyanakkor az új támadásminta önmagában nem sokat ér, mivel az ártó szándékú kódot el kell indítani, azt pedig egyéb sebezhetőségek kihasználása nélkül nagyon nehéz megtenni. Emiatt a Spectre 4-es variánsa a rizikó szempontjából a Spectre első, bounds check bypass opciójához mérhető.

Spectre
Spectre

A legtöbb modern processzor érintett a Spectre 4-es variánsa által, ideértve az Intel és az AMD megoldásait, valamint az ARM Cortex-A57, -A72, -A73 és -A75 magjait. Az érintett gyártók egy opcionális megoldást kínálnak a friss mikrokódokban, amely szimplán letiltja a spekulatív végrehajtásnak a fentebb részletezett módját. Ez alapértelmezetten ki lesz kapcsolva, mivel teljesítményvesztéssel jár, az Intel szerint 2-8%-ossal.

Végfelhasználói szempontból kedvező, hogy a böngészőket fejlesztő cégek a Spectre első variánsára már reagáltak biztonsági szempontból, és ez gyakorlatilag rendkívül nehézzé teszi az új Spectre támadásminta kihasználását. Ha valaki folyamatosan frissíti a böngészőjét, valamint az operációs rendszert, akkor gyakorlatilag nincs veszélyben. Ha azonban ezt bárki nem teszi meg, akkor az adott rendszerre vonatkozóan érdemes beszerezni a legújabb mikrokódot tartalmazó BIOS-t, és aktiválni a spekulatív végrehajtás érintett módjának letiltását. A felhős szolgáltatást kínáló cégek helyzete már kellemetlenebb, itt mérlegelni kell a lehetőségeket a biztonság és a teljesítmény között.

Azóta történt

Előzmények

Hirdetés