Huis > Cyber ​​Nieuws > CVE-2018-3693: New Spectre 1.1 Kwetsbaarheid Emerges
CYBER NEWS

CVE-2018-3693: New Spectre 1.1 Kwetsbaarheid Emerges

Spook 1.1 Kwetsbaarheid

De nieuwste variant van de Spectre reeks bugs zijn ontdekt - de nieuwste toevoeging is de Spectre 1.1 kwetsbaarheid die onder de CVE-2018-3693 beveiligingsadvies wordt bijgehouden. Net als de vorige iteraties dat maakt gebruik van een fout die speculatieve buffer overflows kunnen creëren. Ze laten kwaadaardige code naar de processor veiligheidsmaatregelen omzeilen waardoor gevoelige informatie te verkrijgen.

Spook 1.1 Beveiligingslek en bijgehouden in CVE-2018-3693

De golf van speculatieve buffer overflow aanvallen continuïteit Vladimir Kiriansky en Carl Waldspurger publiceerde een papier presentatie van informatie over de nieuwste heet de Spectre 1.1 kwetsbaarheid. Het maakt gebruik van een vergelijkbaar mechanisme naar vorige Spectre bugs door gebruik te maken van speculatieve winkel die leiden tot de tentoongesteld buffer overflows. Het wordt ook wel “Bounds controleren Bypass Store” of ingekort in BCBS om het te onderscheiden van de andere Specter kwetsbaarheden.

Het beveiligingsprobleem wordt bijgehouden in de CVE-2018-3693 die leest de volgende beschrijving:

Systemen met gebruikmaking van microprocessors speculatieve uitvoering en aftakkingsvoorspelling kan ongeoorloofde bekendmaking van informatie mogelijk maken een aanvaller lokale gebruiker toegang via een speculatief buffer overflow en side-kanaalanalyse.

Verwante Story: TLBleed beveiligingslek treft Intel-processors Na Kernsmelting

De reden voor zijn bestaan ​​is de processor prestatie-optimalisatie voorwaardelijke sprongen van de instructies die worden gebruikt om een ​​snellere uitvoering applicatie. Dit is een functie die standaard onder bijna alle moderne processors. De bedacht proof-of-concept aanval blijkt dat de speculatieve schrijfbewerkingen gebruikt in de Spectre 1.1 kwetsbaar maakt van informatie via de zijkanalen. De code die wordt gebruikt bij de aanslagen is gebleken om de veiligheid gebonden controles vandaar de naam van de aanslagen te negeren.

Binnen het slachtoffer domein van de bug kan de kwaadwillende gebruikers te bedenken het uitvoeren van willekeurige code. Volgens de voorlopige dreigingsanalyse kan een hypothetische aanval zowel lokale en verre doelstellingen mount. De onderzoekers wijzen erop dat systemen die vertrouwde code uitvoeren dragen het grootste risico, Deze lijst bevat alle manieren van containers, virtual machine en sandbox-omgevingen. Dergelijke machines zijn typisch servers en werkstations ontwikkeling tijdens de externe aanvaller kan omvatten doelen zoals applicatiegegevens, databases, firewalls en etc.

Naast het bereiken van gevoelige informatie het speculatieve bypass aanvallen kunnen presenteren code die kan worden uitgevoerd door de doelmachine. Het schrijven commando mechanismen worden beschreven in detail in de research paper.




Het Spook 1.2 kwetsbaarheid is een geringe variant van de belangrijkste Spectre 1.1 bug waarbij lezen / schrijven bescherming wordt niet afgedwongen - de kwaadaardige acties hangen af ​​van lui PTE handhaving. De speculatieve winkels mogen alleen-lezen gegevens en bepaalde gegevens te overschrijven. Bijgevolg werden alle sandboxing dat afhankelijk is van hardware handhaving van alleen-lezen data wordt omzeild.

Volgens de uitgevoerde proof-of-concept aanval van de speculatieve uitvoering kan worden gebruikt om een ​​RowHammer integriteit aanval en het uitvoeren van aanvallen op het netwerk te implementeren. RowHammer is gerelateerd neveneffect bug in DRAM die veroorzaakt geheugencellen gevoelige gegevens lekken. Het is onderscheidend van de processor gebaseerde degenen (die behoren tot de Spectre familie van kwetsbaarheden) doordat netwerkgebaseerde aanvallen.

De onderzoekers hebben bevestigd dat de Spectre 1.1 beveiligingslek treft zowel ARM en Intel x86-processors. Zoals altijd computer gebruikers zullen moeten kunnen vertrouwen op aanstaande OS patches de bug te wijzigen.

Reactie Naar aanleiding van de Spectre 1.1 Vulnerability Discovery

Naar aanleiding van de berichten over de nieuwe bug zowel software- en hardwareleveranciers hebben opgemerkt over.

Microsoft heeft bijgewerkt hun adviezen toevoegen van nieuwe informatie over de CVE-2018-3693 adviserende. Het bedrijf beschouwt BCBS te behoren tot dezelfde klasse van bugs als de eerste variant van Spectre. Ze zijn niet in staat om vast te stellen of Spectre geweest 1.1 code in hun software (vanaf het moment van schrijven van dit artikel) Maar het onderzoek naar het blijft. Er wordt gewerkt met hardware partners in het vrijgeven van patches die de kwetsbaarheid zal zo nodig wijzigt.

Intel gereageerd door het publiceren van een herzien verslag genoemd “Het analyseren van potentiële grenzen controleren bypass kwetsbaarheden” dat geeft een grondige technische uitleg over Spectre 1.1. De ingenieurs geven concrete aanbevelingen over hoe de kwaadaardige code in compilers verzachten, de Linux Kernel en Microsoft Windows.

ARM‘S reactie omvatte een update van hun algemene Speculatieve Processor Vulnerability pagina dat is levend bijgewerkt wanneer er een nieuwe fout wordt geïdentificeerd. Met betrekking tot de Spectre 1.1 kwetsbaarheid van de leverancier heeft details vrijgegeven over het inperken Cortex-A76 processors door een aanpassing van de Trusted Firmware en de Linux-configuratie. Betreffende de Cortex-A57, Cortex-A72, Cortex-A73, en Cortex-A75 mitigatie is mogelijk door het uitschakelen van een hardware-functie. Non-Linux-implementaties kan de bug te wijzigen door het instellen van de desbetreffende controle register stukjes geplaatst op de site.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens