Spectre (it-sikkerhedssårbarhed)

Fra Wikipedia, den frie encyklopædi
For alternative betydninger, se Spectre. (Se også artikler, som begynder med Spectre)

Spectre er flere sikkerhedssårbarheder i mange almindelige mikroprocessorer, der anvender teknikkerne spekulativ eksekvering og branch prediction. Ved at udnytte at processorerne foretager gæt ved programforgreninger (vilkårlige hop) for at udføre programmer så hurtigt som muligt, kan et program få processoren til at afsløre hvad der findes i hukommelse som den egentlig ikke har rettigheder til at kunne læse. Det kan anvendes af ondsindede programmer.[1]

Spectre menes at påvirke de fleste processorer af x86- og x64-typen fra Intel og AMD, samt mange af ARM-typen, og den kan derfor ramme både pc og Macintosh  samt  mobiltelefoner og tablets. Hullet anses for vanskeligt at udnytte, men svært at beskytte sig imod. Det skulle kunne anvendes i virtuelle maskiner til at læse hukommelse fra andre maskiner og er derfor en trussel mod cloud-tjenester.

Spectre blev opdaget på Googles sikkerhedslaboratorium Project Zero, og sideløbende på Technische Universität Graz. Hullet blev kendt for offentligheden 3. januar 2018, på samme tid som Meltdown (omtales også som variant 3, eller CVE-2017-5754).[2]

Spectre findes i flere varianter - nogle af dem nævnes her:[3]

  • Variant 1, CVE-2017-5753 (bounds check bypass).[4] Blandt andet har JIT-motorer, der anvendes til JavaScript vist sig at være sårbare. Et script der er gemt på en webside skulle kunne være i stand til at læse data til et andet websted, der er gemt i browserens hukommelse, såsom sessioncookies. Problemet i browseren, kan reduceres ved at ændre indstillingerne i browseren, så den isolerer hvert websted i sin egen JIT-motor. Problemet kan normalt afhjælpes med en opdatering af operativsystem-kernen. Test af ydeevne for Linux Red Hat for Intel opdatering for variant 1 viste ingen målbar effekt.[5]
  • Variant 2, CVE-2017-5715 (branch target injektion).[6] Sikkerhedshullet gør det muligt for en virtuel maskine at læse hukommelse fra host systemet. AMD hævder at deres processorer er immune over for denne form for angreb. På Intel-processorer kræver denne sårbarhed en opdateret mikrokode i processoren, og/eller opdateringer til både gæst- og værts-virtualiseringsprogram med en metode, der kaldes Retpoline.[7]
  • Variant 3, CVE-2017-5754 - Meltdown - Rogue Data Cache Load (RDCL).
  • Spectre-NG, Variant 3a, CVE-2018-3640 - Rogue System Register Read (RSRR).
  • Spectre-NG, Variant 4, CVE-2018-3639 - Speculative Store Bypass (SSB).
  • Spectre-NG, CVE-2018-3665 - Lazy FP State Restore.
  • Spectre-NG, Variant 1.1, CVE-2018-3693 - Bounds Check Bypass Store (BCBS).
  • CVE-2019-1125
  • Variant 1.2, Read-only protection bypass (RPB)
  • SpectreRSB, CVE-2018-15572, Return Mispredict.
  • 2021, micro-op cache exploit.[8]

Referencer[redigér | rediger kildetekst]

  1. ^ "Meltdown and Spectre". spectreattack.com. Hentet 11. januar 2018.
  2. ^ "CVE - CVE-2017-5754". cve.mitre.org. Hentet 12. januar 2018.
  3. ^ https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=spectre
  4. ^ "CVE - CVE-2017-5753". cve.mitre.org. Hentet 12. januar 2018.
  5. ^ "Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables - Red Hat Customer Portal". access.redhat.com. Hentet 11. januar 2018.
  6. ^ "CVE - CVE-2017-5715". cve.mitre.org. Hentet 12. januar 2018.
  7. ^ "Answering your questions about "Meltdown" and "Spectre"". Google. 5. januar 2018. Hentet 11. januar 2018.
  8. ^ University of Virginia School of Engineering and Applied Science. (2021, April 30). Computer scientists discover new vulnerability affecting computers globally. ScienceDaily Citat: "...A team o computer science researchers has uncovered a line of attack that breaks all Spectre defenses, meaning that billions of computers and other devices across the globe are just as vulnerable today as they were when Spectre was first announced...Venkat's team discovered that hackers can steal data when a processor fetches commands from the micro-op cache...Because all current Spectre defenses protect the processor in a later stage of speculative execution, they are useless in the face of Venkat's team's new attacks. Two variants of the attacks the team discovered can steal speculatively accessed information from Intel and AMD processors...This newly discovered vulnerability will be much harder to fix..."Patches that disable the micro-op cache or halt speculative execution on legacy hardware would effectively roll back critical performance innovations in most modern Intel and AMD processors, and this just isn't feasible," Ren, the lead student author, said...The new Spectre variants Venkat's team discovered even break the context-sensitive fencing mechanism outlined in Venkat's award-winning paper. But in this type of research, breaking your own defense is just another big win...", backup

Se også[redigér | rediger kildetekst]

Eksterne henvisninger[redigér | rediger kildetekst]