CPU bag/ranjivost

Započeo marjan, 08.01.2018, 12:20

« prethodna tema - sledeća tema »
Idi dole

marjan

Ovih dana istraživači Google Code Zero projekta razotkrili su bagove procesora koji pogađaju različite platforme, pre svega Intel. Eksploatisanjem baga Meltdown npr., moguće je da napadač dođe do zaštićenih podataka, koje inače userland programi nemaju pravo da čitaju. Izdati su pečevi, videćemo kakve će posledice uslediti.

Pitko objašnjenje bagova i potencijalnih exploita dato je ovde: https://ds9a.nl/articles/posts/spectre-meltdown/

Ukratko, Meltdown funkcioniše tako što se iskorišćava spekulativno izvršavanje koda u tzv. probnom režimu. Procesor pokušava da optimizuje izvršavanje, tako što pokušava da paralelno obavlja određene operacije. Ako taj "paket" operacija koje izvršava "prođe", procesor proverava da li je sve u redu sa pravima i da li može da "pusti" da se izdaju izlazi operacija. Ako negde "zapne", vrši se vraćanje (rollback) i operacije se izvršavaju "peške", jedna po jedna. Ono što je ključ exploita je - i ako se procesor predomisli i reši da batali optimizaciju, u keš memoriji i dalje ostaju podaci koje je trebovao iz RAM-a tokom svog pokušaja. Oni nisu zaista iskorišćeni, jer se ispostavilo da program nema privilegije da izvrši to što je traženo, ali podaci - bez obzira da li pripadaju kernelu ili userland-u, ostaju u kešu i posle na osnovu vremena dobavljanja podatka, može da se pogodi da li se neki element nalazi u kešu itd.

Za sada su istraživači ostvarili Proof of Concept, što znači da je u nekom kontrolisanom okruženju uspešno izvršen exploit, međutim pitanje je vremena kada će se i "napolju" aktivirati exploiti.

Unix is user-friendly--it's just choosy about who its friends are.

Idi gore