Στον κόσμο της ασφάλειας των υπολογιστών, όταν βρεθεί μια ευπάθεια,
είναι αρκετή για τους ερευνητές ασφαλείας, ώστε να βρουν παρόμοιες
ατέλειες και να προτείνουν νέους μηχανισμούς επίθεσης που θα μπορούσαν
να δημιουργηθούν. Οι ερευνητές του Κολλεγίου William and Mary, του
Πανεπιστημίου της Καλιφόρνιας Riverside, του Πανεπιστημίου Carnegie
Mellon στο Κατάρ και του Πανεπιστημίου Binghamton, βρήκαν μια νέα
επίθεση που μοιάζει με την Spectre.Πρωτού όμως μιλήσουμε για το.....
νέο είδος επίθεσης που ονομάζεται “BranchScope”, ας αναφερθούμε στην “speculative execution” – χαρακτηριστικό των σύγχρονων CPU που είναι υπεύθυνο για τέτοιες επιθέσεις.
Με την speculative execution, η CPU του υπολογιστή σας μπορεί να επεξεργαστεί τον υπολογισμό, μπροστά από την τρέχουσα κατάσταση ενός προγράμματος και να προσπαθήσει να μαντέψει τι θα μπορούσε να συμβεί στη συνέχεια. Όταν ένα πρόγραμμα τελικά προχωράει, η CPU απορρίπτει τις λάθος εικασίες και εκτελεί τη σωστή ενέργεια.
Στο τέλειο σενάριο, η CPU θα πρέπει να καθαρίσει πλήρως την κρυφή μνήμη και να απαλλαγεί από οποιαδήποτε αποθηκευμένα δεδομένα, καθώς θα μπορούσαν να περιέχουν ορισμένες μυστικές πληροφορίες. Αλλά κάτι τέτοιο δεν συμβαίνει. Ακριβώς όπως η Specter 2, η επίθεση BranchScope εκμεταλλεύεται επίσης αυτή τη δυνατότητα οποιωνδήποτε υπολειμμάτων δεδομένων.
Η επίθεση BranchScope, ασχολείται με τις μονάδες «πρόβλεψης κλάδων» (BPUs) μιας CPU. Ένα κομμάτι BPU παρακολουθεί αν ακολουθείται ή όχι ένας συγκεκριμένος κλάδος εντολών. Τώρα, όταν εκτελούνται πολλαπλές διεργασίες στον ίδιο φυσικό πυρήνα, καταλήγουν να μοιράζονται τον ίδιο προγνωστικό κλάδο.
Αυτό θεωρητικά, δίνει τη δυνατότητα σε έναν εισβολέα να αποκτά πρόσβαση σε....
Διαβάστε περισσότερα στο: www.secnews.gr
νέο είδος επίθεσης που ονομάζεται “BranchScope”, ας αναφερθούμε στην “speculative execution” – χαρακτηριστικό των σύγχρονων CPU που είναι υπεύθυνο για τέτοιες επιθέσεις.
Με την speculative execution, η CPU του υπολογιστή σας μπορεί να επεξεργαστεί τον υπολογισμό, μπροστά από την τρέχουσα κατάσταση ενός προγράμματος και να προσπαθήσει να μαντέψει τι θα μπορούσε να συμβεί στη συνέχεια. Όταν ένα πρόγραμμα τελικά προχωράει, η CPU απορρίπτει τις λάθος εικασίες και εκτελεί τη σωστή ενέργεια.
Στο τέλειο σενάριο, η CPU θα πρέπει να καθαρίσει πλήρως την κρυφή μνήμη και να απαλλαγεί από οποιαδήποτε αποθηκευμένα δεδομένα, καθώς θα μπορούσαν να περιέχουν ορισμένες μυστικές πληροφορίες. Αλλά κάτι τέτοιο δεν συμβαίνει. Ακριβώς όπως η Specter 2, η επίθεση BranchScope εκμεταλλεύεται επίσης αυτή τη δυνατότητα οποιωνδήποτε υπολειμμάτων δεδομένων.
Η επίθεση BranchScope, ασχολείται με τις μονάδες «πρόβλεψης κλάδων» (BPUs) μιας CPU. Ένα κομμάτι BPU παρακολουθεί αν ακολουθείται ή όχι ένας συγκεκριμένος κλάδος εντολών. Τώρα, όταν εκτελούνται πολλαπλές διεργασίες στον ίδιο φυσικό πυρήνα, καταλήγουν να μοιράζονται τον ίδιο προγνωστικό κλάδο.
Αυτό θεωρητικά, δίνει τη δυνατότητα σε έναν εισβολέα να αποκτά πρόσβαση σε....
Διαβάστε περισσότερα στο: www.secnews.gr