Crédito CC0:domínio público
A pesquisa de autores com afiliações que incluem Princeton e NVIDIA despertou o interesse com seu artigo, "MeltdownPrime e SpectrePrime:Ataques Sintetizados Automaticamente que Exploram Protocolos de Coerência Baseados em Invalidação, "que está ligado arXiv .
Para aqueles que gostariam de relembrar o que são Meltdown e Spectre:essas são duas falhas de segurança e afetam quase todos os dispositivos de computação, disse Seung Lee, The Mercury News , mês passado. Essa foi a notícia que causou grande comoção e desconforto.
"As falhas - apelidadas de Meltdown e Spectre - estão em chips feitos pela Intel e outros fornecedores importantes. Eles podem permitir que hackers roubem dados da memória de aplicativos em execução, incluindo gerenciadores de senhas, navegadores e e-mails. "
Os autores do artigo sobre arXiv , Caroline Trippel, Daniel Lustig, e Margaret Martonosi, discutem uma ferramenta que desenvolveram para "sintetizar automaticamente programas específicos de microarquitetura capazes de produzir qualquer padrão de execução de hardware de interesse especificado pelo usuário".
Eles disseram que mostram "como essa ferramenta pode ser usada para gerar pequenos programas específicos de microarquitetura que representam exploits em sua forma mais abstrata - testes de tornassol de segurança".
Se você não tem certeza de como essas boas notícias são ruins, Nós vamos, O registro o título de pode ajudar. Começou com "Odeio arruinar o seu dia, mas.."
Os exploits atacam as falhas profundamente embutidas na arquitetura moderna do chip, disse Thomas Claburn em O registro .
Tom McKay em Gizmodo :"Resumidamente, eles enganam os sistemas com vários núcleos, fazendo com que vazem dados armazenados em mais de um cache de memória do processador. "
Estes são, Afinal, explorações de design. Os autores descobriram novas maneiras de o malware extrair informações confidenciais da memória de um computador vulnerável - explorando "erros de design de Meltdown e Spectre, "Claburn disse, em processadores.
Claburn, Resumindo, escreveram que eles descreveram "variantes do código de exploração Meltdown e Spectre que podem ser usados para conduzir ataques de temporização de canal lateral".
Os exploits podem ser usados para manipular vulnerabilidades na forma como uma série de variedades de processadores modernos lidam com uma técnica para melhor desempenho. É chamado de "execução especulativa e extração de dados ocultos do sistema".
O que se entende por canais laterais? "Meltdown e Spectre são chamados de ataques de canal lateral porque exploram efeitos colaterais imprevistos decorrentes dessas características de design do processador, " ele escreveu.
Sobre o que exatamente é a ferramenta deles? Claburn disse que a ferramenta modela microarquiteturas de chip para analisar padrões de execução específicos, como ataques de temporização baseados em Meltdown-Spectre. As técnicas de exploração são chamadas de MeltdownPrime e SpectrePrime.
Os autores escreveram, "Meltdown e Spectre representam uma classe de ataques de canal lateral de temporização de cache recentemente descobertos que potencializam os efeitos da execução fora de ordem e especulativa no estado do cache." Eles disseram que o Meltdown quebra o mecanismo que impede os aplicativos de acessar a memória arbitrária do sistema. Eles disseram que Specter "treina erroneamente preditores de ramificação em processadores modernos para enganar os aplicativos para que acessem locais arbitrários em sua memória".
McKay disse:"Boas notícias, ou seja, MeltdownPrime e SpectrePrime são provavelmente resolvidos pelos mesmos patches que os desenvolvedores estão lançando para resolver os bugs originais. "
Enquanto isso, relatórios sobre a resposta da Intel, Engadget disse que a Intel está expandindo sua "recompensa por bugs" para detectar mais falhas de segurança do tipo Espectro. Sua solução potencial envolvia alistamentos de ajuda. "Está ampliando seu programa de recompensa por insetos para incluir mais pesquisadores e oferecer mais incentivos para detectar buracos semelhantes aos de Meltdown e Spectre, "Jon Fingas disse.
A Intel divulgou uma notícia em 14 de fevereiro sobre seu Programa Bugs Bounty. Rick Echevarria, vice-presidente e gerente geral de segurança de plataforma da Intel Corporation, foi o autor do relatório sobre as atualizações feitas no programa.
As atualizações do programa incluem:Mudança de um programa somente para convidados para um que agora está aberto a todos os pesquisadores de segurança. A mudança é para expandir o grupo de pesquisadores elegíveis. Também, eles estão oferecendo "um novo programa focado especificamente em vulnerabilidades de canal lateral" (até 31 de dezembro) e o prêmio para divulgações sob esse programa é de até US $ 250, 000. Eles estão arrecadando "prêmios de recompensa em todos os setores, com prêmios de até $ 100, 000 para outras áreas. "
© 2018 Tech Xplore