지난 10 년간 모든 인텔 프로세서에 영향을 미치는 역 스펙터 공격 취약점 발견

보안 / 지난 10 년간 모든 인텔 프로세서에 영향을 미치는 역 스펙터 공격 취약점 발견 2 분 읽기

Spectre 및 Meltdown 클래스 취약성이 발견 된 후 Giorgi Maisuradze, Christian Rossow 교수 및 독일 CISPA Helmholtz Center의 연구원 팀이 취약성에 영향을 미치는 다섯 번째 Intel 프로세서를 발견했습니다. 이 취약점은 해커가 데이터를 읽기 위해 권한을 우회 할 수 있도록하는 것으로 관찰되었으며, 최소한 지난 10 년간 모든 인텔 프로세서에 취약점이 존재하는 것으로 평가됩니다. 이 취약점은 아직 인텔 프로세서에서만 연구되었지만 ARM 및 AMD 프로세서에도 존재할 것으로 예상되며, 인텔 CPU에서이 취약점을 악용하는 해커가 자신의 익스플로잇을 조정하여 다른 프로세서를 공격 할 수 있다는 사실을 알고 있습니다. 잘.



Rossow 박사에 따르면“보안 격차는 CPU가 런타임 최적화를위한 반환 주소를 예측하기 때문에 발생합니다. 공격자가이 예측을 조작 할 수 있으면 추측에 의해 실행되는 프로그램 코드를 제어 할 수 있습니다. 실제로 액세스로부터 보호되어야하는 사이드 채널을 통해 데이터를 읽을 수 있습니다. ' 이러한 공격은 두 가지 주요 방법으로 수행 될 수 있습니다. 첫 번째는 인터넷 사이트의 악성 스크립트가 저장된 암호에 액세스 할 수 있도록하는 것이고 두 번째는 해커가 네이티브가 아닌 프로세스에 대해 동일한 방식으로 데이터를 읽을 수 있도록 허용함으로써 한 단계 더 나아갑니다. 또한 공유 시스템에서 다른 사용자의 더 큰 암호 배열에 액세스하기 위해 경계를 넘어서게됩니다. 연구원의 백지 문제는 반환 주소의 예측을 담당하는 반환 스택 버퍼가 잘못된 예측을 유발하는 데 사용될 수 있음을 보여줍니다. Spectre 클래스 취약성을 완화하기위한 최근 수정으로 RSB 기반 크로스 프로세스 공격도 완화 할 수 있었지만,이 취약성은 여전히 ​​JIT 환경에서 악용되어 브라우저 메모리에 액세스 할 수 있으며 JIT 컴파일 된 코드를 사용하여 메모리를 읽을 수 있습니다. 80 %의 정확도로 이러한 경계의

Spectre가 정방향 주소를 조작하여 프로세서를 악용하는 것처럼이 취약점은 반환 주소에 존재하므로 별명은 역 Spectre 공격입니다. 기술 제조업체가 이미 알려진 네 가지 보안 격차를 해소하기 위해 노력함에 따라 브라우저는 악성 사이트가 정보에 액세스하고 이러한 방식으로 프로세서를 조작 할 수있는 관문으로 남아 있습니다. 인텔은 5 월에 새로 발견 된이 취약점을 알게되었고 발견이 발표되기 전에 자체적으로 완화 기술을 생성 할 수있는 90 일을 부여 받았습니다. 90 일이 지나도 인텔의 프로세서는 계속해서 이러한 취약성의 위험에 처해 있지만 회사가 영구적 인 솔루션에 도달하기 위해 기어를 갈고 있으며 그 때까지 백서는 철저한 실험을 보여주기 위해 서 있습니다. 그리고이 새로운 취약점의 분석.