The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Атака NetSpectre, приводящая к утечке содержимого памяти по ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от opennews (ok), 27-Июл-18, 11:49 
Группа исследователей из Грацского технического университета (Германия), ранее известная разработкой
метода (https://www.opennet.ru/opennews/art.shtml?num=48591) эксплуатация уязвимости в DRAM-памяти через локальную сеть, опубликовала (https://misc0110.net/web/files/netspectre.pdf) описание новой атаки NetSpectre, позволяющей инициировать утечку данных из памяти через манипуляцию с сетевыми пакетами, отправляемыми по  сети.


Опасность атаки сглаживается её низкой производительностью - в оптимальных условиях предложенный метод позволяет определить 15-60 бит данных в час или 45-180 байт в день. В реальных условиях скорость значительно ниже, например, тестовая атака на окружение в Google Cloud позволила извлечь лишь 1-3 байт за 3-8 часов атаки (потребовалось выполнить около 20 млн проверок для определения одного бита). Ожидается, что со временем будут предложены методы, повышающие эффективность атаки, но в любом случае на извлечение ключа AES потребуются дни. По заявлению компании Intel атака блокируется методами защиты, предложенными (https://software.intel.com/sites/default/files/managed/c5/63...) для первого варианта уязвимости Spectre (CVE-2017-5753).


Метод атаки основывается на наличии в коде типовых программ и ядра  фрагментов кода (гаджетов), приводящих к спекулятивному обращению к областям памяти ("leak gadget") и раскрытию информации  ("transmit gadget") по сети.  Например, во многих приложениях встречаются конструкции вида (важно само обращение к bitstream[x] после проверки границ):

   if (x

Если подобные фрагменты применяются при обработке сетевых пакетов и атакующий может передать пакет, в котором значение "x" выходит за пределы допустимых значений, то появляется возможность инициирования спекулятивного обращения к областям памяти вне допустимых границ. Результат данных спекулятивных операций отбрасывается процессором, но оседает в кэше и доступен для извлечения при помощи методов анализа содержимого кэша по сторонним каналам. Для успешного спекулятивного выполнения перед передачей выходящего за границы значения "x" требуется предварительно натренировать блок предсказания переходов корректными значениями, в этом случае сработает оптимизация по спекулятивному обращению к памяти до того как станет известен результат проверки условного оператора.


Для определения остаточных данных также предлагается использовать существующие фрагменты кода в приложениях и ядре ("transmit gadget"), которые активируются при поступлении определённых видов сетевых запросов. Например, для извлечения осевших в кэше данных исследователями предложена модификация метода Evict+Reload (https://cryptologie.net/article/367/ches-2016-tutorial-part-.../), основанного на создании условий для вытеснения данных из кэша (например, создаётся сетевая активность равномерно заполняющая кэш типовым содержимым) и обработки запросов, время выполнения которых позволяет судить о наличии данных в процессорном кэше.  Скорость проведения подобной атаки по сети не превышает 15 бит в час.

Для повышения производительности до 60 бит в час исследователи предложили использовать гаджеты с инструкциями AVX2 в качестве дополнительного канала утечки информации. Метод основан на особенностях перевода блока AVX2 в режим энергосбережения. В случае неактивного использования AVX2 предусмотрен режим экономии энергии, при котором блок AVX2 продолжает работать, но снижается его производительность. В случае неактивности AVX2 в течение 1 мс процессор полностью отключает блок AVX2, что приводит к появлению заметной задержки при выполнении следующей операции.


При использовании инструкций AVX2 в гаджете спекулятивного выполнения (leak gadget) и в гаджете передачи сведений (transmit gadget) можно определить факт спекулятивного выполнения кода на основании исчезновения задержки на пробуждение блока AVX2. Указанная особенность позволяет существенно сократить число проверок для определения каждого бита информации, например, для восстановления одного байта через кэш при атаке в локальной сети требуется как миниум 30 минут, а при использовании утечки на базе AVX2 время определения можно снизить до 8 минут.


  if (x

Для поиска подобных гаджетов в коде ядра, библиотек и приложений можно использовать специальную утилиту (https://access.redhat.com/blogs/766093/posts/3510331). Потенциально упомянутые фрагменты кода могут встречаться в любых сетевых приложениях, в том числе в коде http-серверов, SSH и других обработчиках сетевых пакетов. При эксплуатации гаджетов в ядре можно получить полный доступ к содержимому всей системной памяти. Тем не менее, атаку усложняет то, что из-за очень низкой скорости извлечения информации для успешного получения закрытых данных, таких как ключи шифрования, нужно точно знать их расположение в памяти (при обычном переборе на извлечение 1 Мб данных потребуется 15 лет). В качестве более реалистичного применения атаки называется определение адреса, позволяющего судить о раскладке памяти при использовании ASLR (address space layout randomization) - определение адреса занимает около двух часов.


URL: https://arstechnica.com/gadgets/2018/07/new-spectre-attack-e.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49032

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +2 +/
Сообщение от Аноним (4), 27-Июл-18, 11:52 
Ну подождал пару дней и получил AES. По-моему, оно того стоит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +1 +/
Сообщение от Аноним (5), 27-Июл-18, 11:57 
читай новость дальше заголовка
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

32. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +2 +/
Сообщение от Аноним (32), 27-Июл-18, 16:19 
Пару лет скорее, но проблема в том что они столько могут не прожить...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от гном спецназ (?), 27-Июл-18, 12:11 
пора переходить на квантовые компы..чего ждем?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от A.Stahl (ok), 27-Июл-18, 12:39 
Никто никого не ждёт. Все, кому это нужно было, уже довольно давно перешли.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

14. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от Аноним (-), 27-Июл-18, 13:23 
куда перешли то? Поделия, что журналюги называют "квантовыми компухтерами" ни разу оными не является. Ъ квантовые пекарни еще ни разу не близко даже в лабораторных условиях
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

23. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –2 +/
Сообщение от A.Stahl (ok), 27-Июл-18, 14:31 
Тем не менее...
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

9. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Аноним (9), 27-Июл-18, 12:46 
Они ускоряют лишь довольно узкий спектр математических задач, в крусис на них не поиграешь,  да и в любую игру
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Аноним (-), 27-Июл-18, 13:17 
Ты уже создал такой?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

25. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –2 +/
Сообщение от гном спецназ (?), 27-Июл-18, 14:52 
а ты ?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

46. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от VladSh (?), 30-Июл-18, 11:15 
Так не жди.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +1 +/
Сообщение от Аноним (7), 27-Июл-18, 12:22 
> Дополнение: Инженеры Red Hat проанализировали состав дистрибутива RHEL и не выявили в числе пользовательских компонентов подходящих для атаки фрагментов кода.

Разве нужны ещё какие-то комментарии?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от Аноним (16), 27-Июл-18, 13:23 
>> Дополнение: Инженеры Red Hat проанализировали состав дистрибутива RHEL и не выявили в числе пользовательских компонентов подходящих для атаки фрагментов кода.
>
> Разве нужны ещё какие-то комментарии?

Конечно. Ждём комментариев от инженеров Arch Linux и NetBSD.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

18. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +6 +/
Сообщение от Анонимный инжынер Арча (?), 27-Июл-18, 13:35 
> Конечно. Ждём комментариев от инженеров Arch Linux

Основной состав инженеров сейчас ушел на речку купаться, интернет там никакой.
Так что стейтмент будет только вечером.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Попугай Кеша (?), 27-Июл-18, 14:24 
Речка - это хорошо, а то красногл@зят перед этими своими компутэрами
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

39. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от Попу гайкаша (?), 27-Июл-18, 22:52 
Шел бы ты тоже на речку.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

19. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +3 +/
Сообщение от UraniumSun (ok), 27-Июл-18, 14:00 
Про NetBSD ещё можно понять, но откуда инженеры в Arch Linux?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

21. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +4 +/
Сообщение от RotarenegeD (?), 27-Июл-18, 14:12 
это теже ребята что в рэдхэте, только дома..
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

11. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +16 +/
Сообщение от Иван Метель (?), 27-Июл-18, 13:15 
Как задолбали все эти ваши атаки... Пошел доставать счеты с чердака.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +14 +/
Сообщение от Аноним (17), 27-Июл-18, 13:29 
Счеты взламываются визуальной атакой через бинокль из соседнего окна.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +5 +/
Сообщение от Аноним (-), 27-Июл-18, 14:02 
Занавески наше все!
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +8 +/
Сообщение от A.Stahl (ok), 27-Июл-18, 14:37 
Ты же понимаешь что разные костяшки звучат по-разному и с помощью современных технологий вполне возможно подслушать твои рассчёты?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

35. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +3 +/
Сообщение от anonus (?), 27-Июл-18, 20:33 
А ты не используй спекулятивные вычисления
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

47. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от VladSh (?), 30-Июл-18, 11:17 
Сможешь удалённо определить, какая как звучит?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от ryoken (ok), 27-Июл-18, 15:01 
Поправьте кто в курсе вопроса. Вроде были ещё уязвимости из 1394_портов, не? Или это у меня колбаса Бородинская ("смешались в кучу кони, люди") уже..?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Аноним84701 (ok), 27-Июл-18, 16:25 
> Поправьте кто в курсе вопроса. Вроде были ещё уязвимости из 1394_портов, не?
> Или это у меня колбаса Бородинская ("смешались в кучу кони, люди") уже..?

Были:
https://marc.info/?l=bugtraq&m=109881362530790&w=2
> Date:       2004-10-26 16:57:18
> IEEE1394 Specification allows client devices to directly access host memory,
> bypassing operating system limitations. A malicious client device
> can read and modify sensitive memory, causing privilege escalation,
> information leakage and system compromise.
>

Там еще через пару лет действующие PoCи демонстрировали:
https://www.techrepublic.com/blog/it-security/the-firewire-hole/

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от sage (??), 27-Июл-18, 22:47 
Это не уязвимость, это особенность. То же самое с Thunderbolt, там тоже DMA.

https://github.com/ufrisk/pcileech
https://github.com/carmaa/inception

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –2 +/
Сообщение от iPony (?), 27-Июл-18, 15:43 
Во все дыры уже имеют... И под хвост, и в гриву...

А тут некоторые писали: "да это всё ерунда, и ненужно — не забирайте 10% производительности".

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от нах (?), 27-Июл-18, 16:28 
ну щас тебе и это пофиксят - например, вотнув в ядро принудительную перезагрузку раз в два дня.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

36. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +2 +/
Сообщение от anonus (?), 27-Июл-18, 20:34 
В MS значит кто-то знал...
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

42. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +1 +/
Сообщение от Баклансбалкан (?), 27-Июл-18, 23:37 
так ведь это как-раз про понЕй... и под хвост и в гриву...
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

44. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Led (ok), 28-Июл-18, 04:17 
> Во все дыры уже имеют... И под хвост, и в гриву...

Ты так говоришь, поняша, как будто тебе это не нравится...

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Orduemail (ok), 27-Июл-18, 22:15 
А это нельзя решить на уровне сетевой карты или где-нибудь в недрах tcp/ip стека, путём добавления рандомной задержки? Или не рандомной, а такой которая нивелирует различия? То есть, грубо говоря, если в ответ на пакет X система отправляет наружу пакет Y, и делает это за время t: t1<t<t2, то сетевушка (или tcp/ip стек) получив пакет Y откладывает его и отправляет в момент времени t2.

То есть, понятно, что вся эта возня с организацией очереди пакетов, упорядоченной по планируемому времени отправки, может повлиять на производительность, но так ли она повлияет? И, в конце-концов, эту очередь можно реализовать в железе на стороне сетевушки.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Одри (?), 27-Июл-18, 22:59 
Проблема в людях, а не в софте.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

43. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Orduemail (ok), 27-Июл-18, 23:44 
> Проблема в людях, а не в софте.

И что значит сие загадочное высказывание?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

48. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Аноним (48), 30-Июл-18, 12:59 
возможно то, что алгоритмикой должен заниматься не человек, правильное и предсказуемое поведение определяется ветвлением на условно предсказуемых квирках
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру