Ученые Северо-Восточного университета Бостона совместно с командой исследователей IBM Research рассказали о новом способе эксплуатации уязвимости Spectre, который облегчает злоумышленникам возможность проведения атаки. Аналитики доказали работоспособность своего метода на современных процессорах Intel и AMD, но отметили эффективность существующих патчей, основанных на обновлении микрокода чипсета.

Атака, получившая название SplitSpectre, нацелена на тот же участок микроархитектуры процессора, что и эксплойт Spectre v1, однако допускает спекулятивное выполнение части команд в рамках подконтрольного нападающему кода. Разделив таким образом процесс взлома на две части, киберпреступники избавляются от необходимости эксплуатировать небольшие подпрограммы, основанные на внутренних алгоритмах ядра, — так называемые «гаджеты». Это существенно расширяет окно, отведенное для передачи вредоносных инструкций, и упрощает атаку.

Ученые протестировали SplitSpectre на процессорах Intel Skylake и Haswell, а также AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4, встроенного в браузер Firefox. Исследования подтвердили действенность нового метода, однако аналитики подчеркнули, что заплатки производителей микросхем и разработчиков ПО, закрывающие Spectre v1, эффективны и для разработанного ими способа атаки.

Одним из результатов проделанной работы ученые называют создание программы, предназначенной для детального исследования свойств архитектуры конкретного процессора и поиска ее слабых мест. Специалисты отмечают, что инструмент, названный ими Speculator, может быть использован для поиска новых вариантов эксплуатации уязвимостей спекулятивного выполнения команд.

Бреши, допускающие несанкционированный доступ к ячейкам памяти современных процессоров, были обнаружены специалистами проекта Google Project Zero в июне 2017 года. В течение 2018-го производители оборудования и разработчики ПО пытались создать эффективную защиту против атак, получивших название Spectre и Meltdown, а ИБ-специалисты находили все новые и новые пути эксплуатации багов.

В июле этого года двое ученых получили от Intel $100 тыс. за выявление уязвимостей Spectre 1.1 и Spectre 1.2. Бреши позволяли выполнять спекулятивные операции записи, а также обходить защиту ячеек, помеченных флагом «только для чтения». В августе 2018-го специалисты обнародовали информацию о трех багах семейства Foreshadow — эксплойты, основанные на технике Spectre, атаковали кэш первого уровня, что могло привести к компрометации ключей шифрования, используемых микросхемой.

Категории: Главное, Уязвимости