KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
Kolejny przykład w jaki sposób można wykorzystać Spectre:

Cytat:Pracujący pod kierownictwem Jurija Bułygina (notabene byłego szefa zespołu badań bezpieczeństwa w Intelu) badacze z firmy Eclypsium wykorzystali kod źródłowy exploita dowodzącego możliwość ataku Spectre w wariancie pierwszym (bounds check bypass, CVE-2017-5753). Przerobili go tak, aby posłużył do obejścia zabezpieczenia SMRR (System Management Range Register) i uzyskać dostęp do danych przechowywanych w SMRAM (System Management RAM) – obszarze fizycznej pamięci, w której przechowywane są dane trybu SMM (System Management Mode), tzw. Ring -2.
Wprowadzony z procesorami Intel i386SL na początku lat 90 tryb SMM obecny jest w pecetach do kluczowych zadań firmware komputera. Działa całkowicie poza zasięgiem systemu operacyjnego czy hiperwizora, odpowiadając m.in. za zarządzanie energią (w tym np. sterowanie wentylatorami czy wyłączanie przegrzanego procesora), obsługę wydarzeń systemowych takich jak błędy pamięci, czy emulację myszki i klawiatury PS/2 na sprzęcie USB.
Użytkownik nie ma nawet pojęcia, że to się dzieje. Za każdym razem gdy jakaś instrukcja wykonywana jest w trybie SMM, procesor zawiesza działanie systemu operacyjnego i wykonuje ją sobie poza kolejnością z pełnym dostępem do firmware komputera, a także wszystkich innych umieszczonych na nim danych (...)
Teraz zespół z Eclypsium pokazał inną drogę dostania się do wrażliwego trybu procesora. Dostęp do SMM chroniony jest przez sprzętowy mechanizm rejestru zasięgu (range register), który jak się okazuje, może zostać pokonany za pomocą Spectre. Obejście to pomysłowe wykorzystanie pomiaru czasu dostępu do różnych lokalizacji pamięci poprzez instrukcje wywoływane po wymuszeniu przejścia procesora do trybu SMM – wcześniej więc trzeba dysponować exploitem na poziomie systemu operacyjnego. Napastnik może jednak w ten sposób uzyskać dostęp do całego kodu SMM i zawartych w nim danych. Co najważniejsze – może w ten sposób poszukać innych luk, do wykorzystania w malware wymierzonemu bezpośrednio w ten tryb działania procesora.
Pocieszyć w tej sytuacji mogą jedynie słowa rzecznika Intela, który stwierdził, że łatki wydane do zneutralizowania obu wariantów Spectre powinny wystarczyć, aby zablokować łańcuch ataku odkryty przez Eclypsium. 
źr. i więcej:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Łatki na oba warianty Spectre? ... Ciekawe... Łata na wariant II Spectre - z tego, co pamiętam - jest wprowadzana za pomocą update'u BIOS-u. Ze znanych mi producentów do aktualizacji BIOS-u dla procesorów 4 generacji zszedł Asus i w przypadku niektórych modeli - HP. Aktualizacji BIOSów dla starszych generacji procesorów nie robi nikt (poprawcie mnie, jeśli się mylę). 
Przypomina mi się teraz kultowa scena z "Maratończyka" - "Jest bezpiecznie? " Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez zeno06 - 21.05.2018, 14:08

Skocz do:


Użytkownicy przeglądający ten wątek: 5 gości