Новый вариант Spectre не требует выполнения стороннего кода

30 июля 2018 г., понедельник

Австрийские ученые продемонстрировали возможность удаленной атаки на процессоры с уязвимой архитектурой.

Австрийские ученые обнаружили новый способ эксплуатации уязвимости Spectre. Специалисты Грацского технического университета сумели получить данные из памяти скомпрометированного процессора удаленно, без выполнения кода на целевом устройстве. Представители Intel заявили, что существующие патчи справляются с этой атакой, получившей название NetSpectre.

Эксперты продемонстрировали возможность кражи информации из кэша процессора как через локальную сеть, так и при помощи виртуальной машины, развернутой в Google Cloud. В отличие от классического варианта атаки, NetSpectre оперирует лишь специально сконструированными вредоносными запросами и не запускает отдельные процессы на устройстве.

Ранее эксплойты Spectre строились на базе скрытых кэш-каналов, существенно ограничивающих скорость передачи данных. Австрийские ученые впервые использовали для атаки дополнительный набор команд x86 (AVX), что позволило получать сведения из памяти потоком от 15 до 60 байт в час при доступе по локальной сети. Этого достаточно для направленной охоты за данными, но все еще мало для массированных вредоносных кампаний.

Для атаки ученые использовали уже существующие фрагменты кода и удаленно запускали их при помощи сетевых команд. Специалисты назвали такие скрипты “гаджетами Spectre” и применяли их для циклического чтения массива данных с проверкой границ диапазона.

На первом этапе атаки ученые создавали сетевое подключение к одной из служб, включающей в себя гаджеты Spectre, и при помощи точного измерения времени реакции на запросы распознавали содержимое ячеек памяти. Как отмечают исследователи, этот процесс требует значительных затрат времени и затруднен в “шумных” средах с большим количеством сторонних данных, таких как Интернет.

Вторая стадия атаки предполагала фильтрацию собранных данных и передачу их нападающему. На этом этапе ученые отделяли значимые сведения от временных переменных и другой служебной информации.

Помимо утечки данных, NetSpectre способен нарушить рандомизацию размещения адресного пространства памяти (ASLR). Для этого могут быть использованы гаджеты Spectre, не обладающие доступом к данным, но способные получать информацию об адресе конкретной ячейки.

Представители Intel заявили, что существующих патчей достаточно для защиты от NetSpectre. Как подчеркнули эксперты, это всего лишь новый способ эксплуатации уязвимости CVE-2017-5753, и методы борьбы с ним прежние — проверка выполняемого кода и пресечение вредоносной активности.

Ученые также не склонны преувеличивать значимость результатов своего исследования.

“Стандартная атака NetSpectre может быть легко обнаружена при помощи DDoS-защиты, поскольку несколько тысяч идентичных пакетов данных отправляются из одного источника, — указывается в отчете. — Снижение скорости работы эксплойта позволит обойти протоколы безопасности, но сделает нападение бессмысленным, так как для извлечения необходимой информации потребуется слишком много времени”.

На этом фоне большие опасения вызывают два других варианта эксплуатации Spectre, выявленные исследователями в середине июля. В отличие от NetSpectre, эти сценарии позволяют обходить существующие средства нейтрализации уязвимости. Крупнейшие производители процессоров и ПО признали наличие проблемы, но пока не смогли предложить способы ее решения.

Threatpost