Zuhause > Cyber ​​Aktuelles > CVE-2018-3693: New Specter 1.1 Vulnerability Emerges
CYBER NEWS

CVE-2018-3693: New Specter 1.1 Vulnerability Emerges

Gespenst 1.1 Verletzlichkeit

Die neueste Variante der Specter Reihe von Bugs entdeckt wurde - die neueste Ergänzung ist die Spectre 1.1 Verwundbarkeit, die unter dem CVE-2018-3693 Sicherheitshinweis verfolgt. Wie frühere Iterationen nutzt es einen Fehler, spekulativen Pufferüberlauf erzeugen kann. Sie ermöglichen bösartiger Code die Prozessorsicherheitsmaßnahmen wodurch sensible Informationen zu umgehen.

Gespenst 1.1 Vulnerability identifiziert und verfolgt in CVE-2018-3693

Die Welle der spekulativen Pufferüberlaufangriffe weiterhin als Vladimir Kiriansky und Carl Waldspurger veröffentlicht ein Papier- präsentiert Informationen über das neueste der Specter genannt 1.1 Verwundbarkeit. Es verwendet einen ähnlichen Mechanismus zum vorherigen Spectre Fehler durch spekulative Nutzung Geschäfte dass führen zu dem präsentierten Pufferüberlauf. Es wird auch genannt “Bounds prüfen Bypass Shop” oder BCBS verkürzt, um es von den anderen Specter Schwachstellen zu unterscheiden.

Die Sicherheitslücke ist in der nachgeführte CVE-2018-3693 der liest die folgende Beschreibung:

Systeme mit Mikroprozessoren eines spekulative Ausführung und Verzweigungsvorhersage verwenden, können damit unberechtigte Weitergabe von Informationen an einen Angreifer mit lokalem Benutzerzugriff über einen Pufferüberlauf und spekulative Seitenkanalanalyse.

ähnliche Geschichte: TLBleed Vulnerability Beeinflusst Intel-Prozessoren Nach Meltdown

Der Grund für seine Existenz ist die Prozessor-Performance-Optimierung bedingte Verzweigungen von Anweisungen, die die Ausführung der Anwendung verwendet werden, um zu beschleunigen. Dies ist ein Merkmal, das bei fast allen modernen Prozessoren Standard. Der erdachte Proof-of-Concept-Angriff zeigt, dass die spekulativen Schreiboperationen in dem Specter verwendet 1.1 Verwundbarkeit ermöglicht die Offenlegung von Informationen über die Seitenkanäle. Der Code in den Anschlägen verwendet wurde, fand die Sicherheit gebunden prüft daher der Name der Angriffe ignorieren.

Innerhalb des Opfers Domäne ermöglicht es der Bug der böswilligen Benutzer zu entwickeln, die Ausführung beliebigen Codes. Nach der vorläufigen Bedrohungsanalyse kann ein hypothetische Angriff sowohl lokal als auch Remote-Ziele montieren. Die Forscher weisen darauf hin, dass Systeme, die nicht vertrauenswürdigen Code auszuführen tragen das höchste Risiko, Diese Liste umfasst alle Arten der Behälter, virtuelle Maschine und Sandbox-Umgebungen. Solche Maschinen sind in der Regel Server oder Entwicklungs Workstations, während die Remote-Angriffe Ziele wie Anwendungsdaten umfassen können, Datenbanken, Firewalls und etc.

Sowie sensible Informationen die spekulativen Bypass-Angriffe sind in der Lage Code präsentiert Annäherung, die von der Zielmaschine ausgeführt werden kann. Die schreiben Mechanismen Befehle werden im Detail in der Forschung Papier detailliert.




Die Gespenst 1.2 Verwundbarkeit ist eine kleinere Variante des Haupt Specter 1.1 Fehler, bei der Lese- / Schreibschutz nicht erzwungen wird - die schädlichen Aktionen hängen von fauler PTE Durchsetzung. Die spekulativen Geschäfte dürfen die Nur-Lese-Daten und bestimmte Arten von Daten zu überschreiben. Als Ergebnis all Sandbox, die auf Hardware Durchsetzung von schreibgeschützten Daten abhängen umgangen.

Nach dem durchgeführten Proof-of-Concept-Angriff kann die spekulative Ausführung verwendet werden, um einen Rowhammer Integrität Angriff und Durchführen von Angriffen auf dem Netzwerk zu implementieren. Rowhammer ist eine verwandte Nebenwirkung, die Fehler in der DRAM-Speicherzellen verursacht sensible Daten lecken. Es ist ein Merkmal von dem Prozessor-basiert ist (solche aus der Familie der Specter Anfälligkeiten) indem netzwerkbasierten Angriffen.

Die Forscher haben, dass die Spectre validiert 1.1 Sicherheitsanfälligkeit betrifft sowohl ARM und Intel x86-Prozessoren. Wie immer Computer-Benutzer müssen sich verlassen bevorstehende OS Patches des Herstellers um den Fehler zu ändern.

Antwort Nach dem Specter 1.1 Vulnerability Entdeckung

Im Anschluss an die Berichte über die neuen Fehler sowohl Software- als auch Hardware-Hersteller haben darüber kommentiert.

Microsoft wurde aktualisiert ihre Advisories Hinzufügen neuer Informationen über die CVE-2018-3693 Beratungs. Die Gesellschaft hält BCBS zur selben Klasse von Fehlern wie die erste Variante von Specter gehören. Sie haben nicht vermocht, von Specter zu identifizieren 1.1 Code in ihrer Software (ab dem Zeitpunkt des Schreibens dieses Artikels) aber auch die Forschung in sie weiter. Sie arbeiten mit Hardware-Partnern in der Freigabe-Patches, die die Verwundbarkeit wird ändern je nach Bedarf.

Intel reagiert, indem sie eine Veröffentlichung überarbeiteten Bericht namens “Die Analyse mögliche Grenzen überprüfen Bypass Schwachstellen” das gibt eine gründliche technische Erklärung auf Specter 1.1. Die Ingenieure geben konkrete Empfehlungen, wie die bösartigen Code in Compilern zu mildern, Linux-Kernel und Microsoft Windows.

ARM‚S Antwort enthalten ein Update für ihre allgemeine Spekulative Prozessor Vulnerability Seite dass wird live aktualisiert, sobald ein neuer Fehler identifiziert. In Bezug auf die Spectre 1.1 Verwundbarkeit der Anbieter hat Details veröffentlicht am mildernden Cortex-A76 Prozessoren durch das Trusted Firmware und die Linux-Konfiguration aktualisieren. In Bezug auf die Cortex-A57, Cortex-A72, Cortex-A73, und Cortex-A75 Minderung ist möglich durch eine Hardware-Funktion deaktivieren. Nicht-Linux-Implementierungen können die Fehler ändern, indem sie die entsprechenden Steuerregister Bits Einstellung auf der Website veröffentlicht.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau