Még ki sem hűlt a Meltdown és Spectre sebezhetőség, máris továbbfejlődtek

A MeltdownPrime és a SpectrePrime ellen az eddigi szoftveres javítások ugyan használhatók, de a készülő hardveres opciókkal problémák lehetnek.

Alig telt el másfél hónap azóta, hogy a Meltdown és Spectre sebezhetőségek meglétét széleskörűen megismerte volna a világ. A szoftverfejlesztők és a gyártók azóta is biztosítják a megfelelő frissítéseket, amelyek védenek az ismert támadásminták ellen, nyilván aszerint, hogy melyik cég miben érintett. Azt azonban korábban sem titkolta senki, hogy a jövőben további támadásminták születhetnek, ahogy vizsgálják a szakértők a Meltdown és a Spectre okozta alapproblémát.

Ez történt most, ugyanis a Princetoni Egyetem és az NVIDIA kiadott egy friss dokumentumot, amely bemutatja a MeltdownPrime és a SpectrePrime sebezhetőségeket. Mint ismeretes az eredeti Meltdown és Spectre egy processzortervezési jelenséget használ ki, ugyanis a cégek a biztonság elé helyezték a teljesítményt, így bevezették az úgynevezett spekulatív végrehajtást. Ezt nem most tették meg, hanem lassan két évtizede, mivel így biztosítható a programkódok leggyorsabb feldolgozása. Lényegében arról van szó, hogy ha egy processzormag tényleg sorrendben hajtana végre mindent, akkor számos üres ciklussal kellene számolni, még úgy is, hogy a gyorsítótárazás elég jó hatásfokú. Emiatt a legtöbb modern rendszer megpróbál úgymond előredolgozni, vagyis egy sorra kerülő elágazás szempontjából olyan programrészt futtatnak le, amelyről azt gondolják, hogy helyes lesz, és ha tényleg minden jól alakult, akkor ezzel rengeteg időt lehet nyerni. Ha mégse jó az irány, akkor az adott mag vissza tud csinálni mindent, és újrakezdi a munkát az elágazás másik ágán, így elméletben nem történt semmi gond. Pedig történhet, ugyanis a Meltdown és Spectre sebezhetőség pont ezt a képességet használja ki arra, hogy bizonyos támadásokkal adatokat, például jelszót, titkosítókulcsot, vagy tényleg bármi mást lopjon ki az adott rendszerből.

A MeltdownPrime és a SpectrePrime lényegében az eredeti sebezhetőségeknek ad egy kis csavart azzal, hogy nem a gyorsítótár spekulatív végrehajtás alatti szennyezésére építenek, hanem írási kérelmeket küldenek a spekulatív végrehajtás során, az érvénytelenítő műveleten alapuló koherenciát biztosító protokollt használó rendszereken. Utóbbi ugyanis esetlegesen érvénytelenítheti a gyorsítótársorokat a megosztott gyorsítótárral dolgozó magok között, így lopva ki az információt.

A SpectrePrime a kutatók szerint kihasználható egy Intel Core i7 processzorral szerelt Apple Macbook notebookon, egy macOS 10.12.6-os, vagyis a Spectre javítás előtti operációs rendszeren. A MeltdownPrime támadásminta működését a gyakorlatban még nem igazolták.

Annyiban szerencsés a piac, hogy a MeltdownPrime és a SpectrePrime ellen az eddigi szoftveres javítások igen jól használhatók, tehát az utóbbi időben kiadott frissítések védelmet nyújtanak. A kutatás inkább a jövőben érkező hardveres javításokra vonatkozóan jelenthet problémát, ugyanis azok nem feltétlenül védenek majd az újabb támadásminták ellen. Bár itt fontos megjegyezni, hogy csak elméletről beszélünk, így sok múlik azon, hogy melyik gyártó miképp kezeli az alapprobléma elleni védelmet a hardver szintjén. Egyelőre egyik cég sem jelezte hivatalosan, hogy az elérhető processzoraik sebezhetők-e a MeltdownPrime és a SpectrePrime által.

Azóta történt

Előzmények

Hirdetés