Specter er ikke død: Her er 2 nye varianter, som IT skal lappe imod

Specter-Meltdown: Hvilken virksomhed har brug for at vide TechRepublic's Nick Heath forklarer, hvordan Specter-Meltdown fungerer, hvem det påvirker, og hvordan virksomheden kan beskytte kritiske data mod udnyttelse.

Efter rygter om eksistensen af ​​nye Specter-lignende sårbarheder afslører Microsoft og Google i fællesskab en ny ubrudt eksekveringssårbarhed. Speculative Store Bypass (SSB) er afhængig af hukommelsesbelastningsadfærden, der er fælles for Intel- og AMD-CPU'er, IBMs POWER8- og POWER9-CPU'er, såvel som System Z og visse ARM-processorer.

Jann Horn, en Google Project Zero-sikkerhedsforsker, rapporterede sårbarheden den 6. februar. Ifølge Horns indlæg:

Horn var i stand til at få spekulativ eksekvering til at udvide sig på en måde, der gjorde det muligt for en "Specter-stil-gadget på en markør læst fra et hukommelsesstik, som en butik er blevet spekuleret ignoreret for, " ifølge hans rapport.

I forenklede termer bygger angrebet på en sidekanalsinspektion af spekulative læsninger af hukommelse, der er foretaget, før adresserne til hukommelsesskrivere er kendt. Det kan potentielt udnyttes af scripts i et program til at få information om data, der er gemt andetsteds i et program. Som det blev stillet af Horn, ville det give angribere, der kører et script i en browserfane, at læse data fra en anden fane.

Denne sårbarhed, klassificeret som CVE-2018-3639, kaldes også "variant 4", som ledsager en bypass for grænsekontrol (CVE-2017-5753, variant 1), indsprøjtning af filialmål (CVE-2017-5715, variant 2 ) og Meltdown, en rogue data cache-belastning (CVE-2017-5754, variant 3).

En anden sårbarhed, Rogue System Register Read (RSRR; CVE-2018-3540, variant 3a) kan påvirke CPU'er, hvilket giver almindelige programmer mulighed for at se statusflag, der kun skal være synlige for enhedsdrivere eller kerner.

Heldigvis gør opmærksomheden om faren ved sidekanaludnyttelse af spekulativ henrettelse det væsentligt vanskeligere for ondsindede aktører at udnytte disse sårbarheder i angreb. Som bemærket i Intels sikkerhedsrådgivning, "De fleste førende browserudbydere har for nylig anvendt begrænsninger i deres Managed Runtimes - formindskelser, der væsentligt øger vanskeligheden ved at udnytte sidekanaler i en moderne webbrowser. Disse teknikker vil ligeledes øge vanskeligheden ved at udnytte en sidekanal i en browser baseret på SSB. "

Intel har frigivet Beta-mikrokodeopdateringer til operativsystemleverandører og OEM'er, der adresserer både SSB- og RSRR-sårbarheder. Vejledning er også blevet offentliggjort af AMD og ARM om, hvordan man løser problemet på hardwareniveau, mens VMware og Xen begge har givet vejledning til hypervisorbeskyttelse. Microsoft angiver, at der ikke er behov for nogen specifik programrettelse til Windows, da problemet løses på et hardwaremikrokodeniveau.

I modsætning hertil angav Red Hat, at "systemadministratorer skal anvende både hardware 'mikrokode" -opdateringer og softwarepatches, der muliggør ny funktionalitet. På dette tidspunkt vil mikroprocessormikrokode blive leveret af de enkelte producenter, men på et fremtidig tidspunkt frigiver Red Hat testede og underskrevne opdateringer, når vi modtager dem. "

De store takeaways for tech-ledere:
  • Angrebet Speculative Store Bypass (SSB) er afhængig af CPU'ers hukommelsesindlæsningsadfærd, og det kan udnyttes i browsere til at læse information fra andre faner.
  • Rogue System Register Read (RSRR) kan udnyttes til at give almindelige programmer mulighed for at se statusflag, der kun skal være synlige for enhedsdrivere eller kerner.

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com