Chipsatz-Exploits - Meltdown und Spectre - waren in letzter Zeit aufgrund ihres breiten Anwendungsbereichs eine Dose Würmer für Produktingenieure und Sicherheitsforscher, wodurch die meisten modernen Chipsätze anfällig wurden. Obwohl Hardware- und Software-Giganten zügig daran gearbeitet haben, Patches für bekannte Probleme bereitzustellen, arbeiten die Forscher jetzt daran neue Wege, wie diese Mängel genutzt werden könnten, um Geräte zu sabotieren, Warnung davor, dass diese Patches als endgültige Lösung behandelt werden.
Ein kürzlich von Forschern der Princeton University und von Nvidia gemeinsam verfasstes Papier mit dem Titel „MeltdownPrime und SpectrePrime: Automatisch synthetisierte Angriffe unter Ausnutzung von auf Invalidierung basierenden Kohärenzprotokollen“ wurde aufgeführt neue und komplexere Varianten der beiden Mängel Dies könnte verwendet werden, um Passwörter und andere private Informationen der Benutzer zu gefährden.
Die Forscher wiesen darauf hin, dass die Exploits „tief eingebettet“, Stellt The Register fest, innerhalb der Architektur der CPU und ist mit Software-Fixes nur schwer vollständig zu beseitigen. Die neu entdeckten Mängel - MeltdownPrime und SpectrePrime - Schalten Sie zwei Prozessorkerne gegeneinander ein und dann Informationen herausholen, indem ausgenutzt wird, wie auf Kernelspeicher in Mehrkern-CPUs zugegriffen wird.
Die Bedrohungen Nutzen Sie die Art und Weise, wie CPUs Aufgaben priorisieren und verwenden Sie diese Eigenschaften, um in persönliche Daten von Benutzern zu hacken. Darüber hinaus können diese "Seitenkanal" -Exploits auch den zwischengespeicherten Speicher der Ziel-CPU, um vertrauliche Informationen zu stehlen. „Durch Ausnutzen von Cache-Ungültigmachungen können MeltdownPrime und SpectrePrime - zwei Varianten von Meltdown bzw. Spectre - den Opferspeicher mit der gleichen Granularität wie Meltdown und Spectre verlieren“, Erarbeitete das Papier
Die gute Nachricht hier ist, dass das Update Patches für Meltdown und Spectre reichen ebenfalls aus, um die Auswirkungen abzuschwächen von MeltdownPrime und SpectrePrime. Die Forscher stellten jedoch fest, dass Ingenieure die Auswirkungen dieser neu entdeckten Mängel bei der Entwicklung neuerer Mikroarchitekturen berücksichtigen müssen. Ob sich dies auf die Leistung auswirken wird, bleibt abzuwarten.
Intel, das als erstes Unternehmen aufgrund der Angriffe auf dem Spiel stand, hat dies kürzlich getan erweiterte sein Bug Bounty Programm bis zum 31. Dezember 2018 und hat die Belohnungen erhöht für die Entdeckung von Exploits im Zusammenhang mit Meltdown und Spectre bis zu 250.000 US-Dollar.