Güvenlik araştırmacılarından oluşan bir ekip, hedef sistem üzerinde bir çeşit yerel kod yürütme gerektiren tüm diğer Türleç varyantlarının aksine, ağ üzerinden başlatılabilen yeni bir Spectre saldırısını keşfetti.
” NetSpectre ” olarak adlandırılan yeni uzaktan yan-kanal saldırısı, Spectre varyantı 1 ile ilgili, sınır-kontrol baypas gerçekleştirmek için spekülatif yürütmeyi kötüye kullanır ve uzak sistemde adres-uzay düzeni rastgelelemesini yenmek için kullanılabilir.
Eğer farkında değilseniz, bu yılın başlarında bir başka Spectre ve Meltdown kusurları ile birlikte bildirilen orijinal Specter Variant 1 hatası (CVE-2017-5753), CPU deposu önbelleğinde spekülatif arabellek taşmaları oluşturmak için spekülatif mağazaları kullanır.
Spekülatif yürütme, gerçek olması muhtemel kabul edilen varsayımlara dayanan yönergeleri spekülatif olarak yürüten modern işlemcilerin tasarımının temel bir bileşenidir. Varsayımların geçerli olduğu ortaya çıkarsa, yürütme devam eder ve değilse atılır.
Bu sorun, bir saldırganın şifreler, şifreleme anahtarları ve diğer hassas bilgiler de dahil olmak üzere önceden güvence altına alınmış CPU belleğinden veri ayıklamak için kullanılabilecek kötü amaçlı kod yazmasını ve çalıştırmasını sağlayabilir.
Gizli önbellek kanalına güvenmek yerine, araştırmacılar, hedef sistemden saatte 60 bitlik bir hızda veri yakalamalarına izin veren AVX tabanlı gizli kanalı kullanarak NetSpectre saldırısını gösterdi.
“Bizim NetSpectre saldırı ağ üzerinden bağlı olduğu üzere, kurban cihazı saldırganın ulaşabileceği bir ağ arabirimi. Saldırganın kurbanı ağ paketlerinin çok sayıda göndermek mümkün olmalıdır gerektirir” ekibi söz konusu kâğıt .
Netspectre saldırısı, saldırganların gerekli Spesifikasyon aletlerini içeren ağdaki mevcut sistemlerden keyfi belleği okumalarına izin verebilir; bu, her döngüde sınır kontrolüyle bir döngüde bir dizi üzerinden okuma gibi işlemleri gerçekleştiren bir koddur.
“Gadget konumuna bağlı olarak, saldırganın genel olarak tüm sistem belleği dahil olmak üzere ilgili uygulamanın veya tüm çekirdek belleğinin belleğine erişimi vardır.” araştırmacılar dedi.
Bunu yapmak için, uzaktaki bir saldırganın yapması gereken, hedef makineye bir dizi istekli istek göndermesidir ve makinenin belleğinden gizli bir değer sızması için yanıt süresini ölçer.
Araştırmacılar, “NetSpectre saldırıları, bitleri belirli bir güvenle ayırt etmek için çok sayıda ölçüm gerektirir.” Dedi. “NetSpectre saldırılarımızın yerel alan ağlarında ve Google bulutundaki sanal makineler arasında çalıştığını doğruladık.”
Ekip bu zayıflığı bu sene Mart ayında Intel’e bildirdi ve NewSpectre saldırısı spekülatif-yürütme tasarımında yaşanan çöküşler için ilk yamalar setinde Intel tarafından düzeltildi. Bu nedenle, önceki Spectre istismarlarını azaltmak için kodunuzu ve uygulamalarınızı güncellediyseniz, NetSpectre saldırısı hakkında endişelenmemelisiniz.
NewSpectre saldırısının ayrıntıları, Inter’in yeni bir tür varyantı ile ilgili olan yeni işlemci açıklarını bulmak ve raporlamak için Intel’in 100.000 dolarlık bir hata ödemesi gerçekleştirmesinden yaklaşık iki hafta sonra geliyor .
Bu yılın Mayıs ayında Microsoft ve Google’ın güvenlik araştırmacıları, Apple tarafından pazarlananlar dahil milyonlarca bilgisayardaki modern CPU’ları etkileyen bir Tür Varyantı 4’ü de rapor ettiler .
Bugüne kadar , vahşi ortamda , Spectre veya Meltdown varyantlarından veya bunların alt varyantlarından herhangi birini kullanarak herhangi bir kötü amaçlı yazılım bulunmamıştır .