Sumažėjimas ir šmėkla: paveikti net paprasti lustai

Aparatūros pažeidžiamumas taip pat gali būti įprastas tinklo sistemose

Trūkumas yra procesoriaus architektūroje ir dėl to tinklo sistemos gali tapti pažeidžiamos. © „MF3d“ / „iStock“
skaityti garsiai

Bendras pažeidžiamumas: Aparatinės įrangos pažeidžiamumai, tokie kaip „Meltdown“ ir „Spectre“, egzistuoja ne tik aukščiausios klasės procesoriuose - net ir paprastesni lustai turi panašių pažeidžiamumų, kaip paaiškėjo naujuose bandymuose. Tai galėtų leisti išpuolius prieš autonomines transporto priemones, gamyklas, išmaniuosius namus ir kitas tinkle sujungtas sistemas. Kiek ir kam procesoriai yra paveikti praktikoje, dar nežinoma.

2018 metų pradžioje kompiuterių mokslininkai atrado reikšmingą saugumo spragą, susijusią su įprastais „Intel“, AMD ir ARM procesoriais: norėdami padidinti našumą, šie lustai paruošia kitus darbo žingsnius jau vykdant dabartinę užduotį. Šiuo „ne pagal užsakymą vykdomu vykdymu“ iš pradžių neklausiama, ar vykdomoji programa turi prieigos teises - ir būtent tai piratai su „Meltdown“ ir „Spectre“ atakomis naudojo neskelbtiniems duomenims skaityti.

Įtakos turėjo protingi namai, savarankiškas vairavimas ir daiktų internetas

Anksčiau buvo manoma, kad aparatūros pažeidžiamumai, tokie kaip „Meltdown“ ir „Spectre“, turi įtakos tik sudėtingiems aukščiausios klasės procesoriams. Bet tai netiesa, nes tyrinėtojai atrado aplink Mohammadą Rahmani Fadiheh iš Kaiserslauterno technikos universiteto. Kartu su kolegomis iš Stanfordo universiteto jie atrado panašų pažeidžiamumą net paprastesnių procesorių mikroarchitektūroje, pasitelkdami „orko“ ataką.

„Tokios mikroschemos dažnai naudojamos įterptosiose sistemose“, - sako Fadihehas. Taikomosios programos apima tinklo gamyklas, išmaniuosius namus ir daiktų internetą, taip pat medicininę, buitinę elektroniką ir autonominį vairavimą. „Todėl naujai atrastas pažeidžiamumas gali turėti rimtų padarinių daugeliui tokių įterptųjų sistemų taikymo sričių“, - perspėja tyrėjai.

Pavojus dėl „šoninio kanalo“

Kaip ir „Meltdown“ ir „Spectre“ atveju, silpnoji vieta yra vadinamajame šoniniame kanale - struktūrose, kurios leidžia iš esmės neapsaugotą informaciją perduoti tarp skirtingų programinės įrangos procesų. "Šie aparatūros kanalai ne tik gali nenaudoti šifravimo ir saugaus autentifikavimo schemų, bet ir gali pasiekti duomenis bet kurioje sistemos vietoje", - aiškina Fadihehas ir jo komanda. displėjus

Jei įsilaužėlis pasinaudoja šiais paslėptais šalutiniais būdais, jis gali turėti prieigą prie konfidencialių duomenų. „Jums nereikia administracinių teisių ir net neturite fizinės prieigos prie procesoriaus. Pakanka vykdyti programą su vartotojo teisėmis “, - sako„ Fadiheh “kolega Wolfgangas Kunzas. Pvz., Galima gauti slaptažodžius ar užšifruotus duomenis.

Testo programa atskleidžia silpnąsias vietas

Kiek praktikos procesorių iš tikrųjų paveikė šis pažeidžiamumas, mokslininkai negali pasakyti. Nes tikslios perdirbėjų struktūros duomenys yra gamintojų komercinės paslaptys. Ir dažnai problema neturėtų būti žinoma net kūrėjams ir programuotojams: „Akivaizdu, kad negalima tikėtis iš lusto dizainerio, kad jis numatys visas protingas potencialių užpuolikų idėjas tokiems šalutiniams kanalams“. sako tyrėjai.

Siekdami atskleisti tokius aparatinės įrangos trūkumus jų dizaine, Fadihehas ir jo komanda prie esamų bandymo programų pridėjo specialų skaičiavimo metodą. Tokios testavimo programos naudojamos pramonėje aptikti aparatūros sistemų gedimus. Pridėjus programą „Unikalus programos vykdymo tikrinimas“ (UPEC), ši patikrinimo aplinka ateityje taip pat galės aptikti puslapio nutekėjimo spragas.

Procesorių dizaineriai ir kūrėjai ateityje galėtų naudoti UPEC procesą, jei jie dirba su aparatūros architektūra. „Taigi jie gali lengvai patikrinti, ar yra tokių taikinių, ir ar yra spraga, ar ne“, - aiškina Subhasish Mitra iš Stanfordo universiteto. „Atotrūkį galima uždaryti tiesiogiai kuriant.“ (Konferencija „Dizaino automatizavimas ir bandymai Europoje 2019“, „arXiv“: 1812.04975v1)

Šaltinis: Kaiserslautern universitetas

- Nadja Podbregar