7 Yeni Erime ve Hayalet Seviyesi Güvenlik Açıkları, Etkilenen ARM, Intel ve AMD CPU'larını keşfetti - Sanal Blog Arsivi

Toplam Sayfa Görüntüleme Sayısı

7 Yeni Erime ve Hayalet Seviyesi Güvenlik Açıkları, Etkilenen ARM, Intel ve AMD CPU'larını keşfetti

Araştırmacılardan oluşan bir ekip, 2 yeni Meltdown Attack varyantı ve 5 varyantın Specter saldırısına ait olan geçici infazın ses ve genişletilebilir sistemizasyonu olarak adlandırılan 7 Yeni Erime ve Spectre Seviyesi saldırısını keşfetti.
Tüm 7 saldırıları, bir saldırganın hassas sistem verilerine erişmesini sağlayan 3 büyük işlemci satıcısını (Intel, AMD, ARM) etkiledi.
7 Saldırı arasında, Meltdown-BR , x86 ile Intel ve AMD ve Meltdown-PKkomutlarının eriterek etkisinin kötüye kullanılmasından yararlandı. Intel, Intel ve diğer 5 Spectre-PHT ve Spectre-BTB saldırılarına karşı bellek koruma anahtarları üzerindeki Meltdown-type efektinden yararlandı.
Araştırmacılar, bunu geçici olarak yürütme ve sırları şifrelemeye götüren, CPU'daki mikro mimari düzeyindeki geçici yürütme saldırılarının genişletilebilir bir sistemleştirmesi olarak adlandırdılar.
Geçici Yürütme Saldırıları geçici talimatların uygulanması sırasında mimari durumuetkilemez, ancak mikro- mimarlık durumunu etkiler.
Dolayısıyla bu saldırılar, mikro-mimarlık durumunu, bu mikromimarî durum değişikliklerini hassas bilgilerin elde edilmesi için kullanması için bir mimari duruma geçirecek.

İki Erime ve  Beş Spectre Saldırısı

Orijinal Meltdown, kullanıcı hesapları ile işletim sistemleri arasındaki ayrımı kırar, saldırganın diğer programlardan ve işletim sistemlerinden gizli bilgileri çıkardığı belleğe erişim sağlar.
Bu yeni 2 Meltdown Attacks, Intel ve AMD'de x86 bağlı bir talimatı kullanır ve Intel CPU'lardaki bellek koruma anahtarlarını atlar.
Bağlantılı aralıklarla ilgili Meltdown-BR saldırısı, Intel işlemcilerini etkileyen x86 işlemcilerindeki bağlı denetimleri etkin dizinin denetlenmesi için Bellek Koruması eXtensions (MPX) ile gönderen istisnayı aştı.
Meltdown-PK Saldırı saldırısı, bellek koruma anahtarları yoluyla zorlanan okuma ve yazma yalıtım garantilerini atlamak için kullanılır ve bir saldırganın içerdiği işlemde kod yürütmesi durumunda PKU yalıtımı atlanabilir.
Original Spectre, uygulamalar arasındaki yalıtımı kırar, bir saldırganın meşru uygulamaları sırlarını sızdırmasına neden olmasını sağlar.
Spectre saldırıları, mağdurun doğru program çalışması sırasında ortaya çıkmayan ve kurbanın gizli bilgilerini bir yan kanal üzerinden rakip tarafa sızdıran operasyonları spekülatif olarak gerçekleştirmek için kurban etmeyi içerir.
Desen Geçmişi Tablosu mekanizmasını kullanarak bu yeni 5 Spectre saldırısında.
  1. Spectre PHT-CA-OP - saldırı, CPU Model Geçmişi Tablosunu (Cross-Address-space Out of Place) kullanır
  2. Spectre PHT-CA-IP - saldırı, CPU Model Geçmişi Tablosunu (Yerinde Aynı Adres Alanı) kullanır.
  3. Spectre PHT-SA-OP - saldırısı, CPU Model Geçmişi Tablosunu (Aynı Adres-Boşlukta Yer Almıyor) kullanır
  4.  Spectre BTB-SA-IP - saldırı, CPU Dal Hedefi Hedef Aracını (Yerinde Aynı Adres Alanı) kullanır
  5.  Spectre BTB-SA-OP - saldırı, CPU Şubesi Hedef Arabelleğinden yararlanır (Aynı Adres alanı Yerinde Olmayanlar)
Intel, ARM ve AMD'yi etkileyen tüm yukarıdaki saldırılar. Araştırma Araştırmasındagrup araştırmacıları tarafından açıkça gösterilmiştir .
INTEL'den konuşan kişi şunları söyledi: “Bu belgede belgelenen güvenlik açıkları, daha önce burada belgelendirilmiş olanlar ve diğer yonga yapımcıları tarafından da dahil olmak üzere, Türler ve Erime için mevcut azaltma tekniklerinin uygulanmasıyla tam olarak ele alınabilir  Müşterileri korumak, bizim için kritik öneme sahip olmaya devam ediyor ve Graz Üniversitesi Teknoloji, imec-DistriNet, KU Leuven ve William ve Mary Kolejinde devam eden araştırmaları için teşekkür ediyoruz. ”
Araştırmacılara göre, donanım modifikasyonları gerektiren savunmalar sadece teorik olarak değerlendirilmektedir. Buna ek olarak, hangi satıcıların Spectre ve Meltdown tipi saldırılara karşı savunmasız olduklarını ancak sadece ARM ve Intel'in bulgularını kabul ettiklerini tartıştık.
Share on Google Plus

About Diapers

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.

0 yorum:

Yorum Gönder