프로세서

발견 된 스펙터 취약점의 두 가지 새로운 변종

차례:

Anonim

우리는 프로세서와 관련된 취약점에 대해 계속 이야기합니다. 이번에는 보안 연구원들이 잘 알려진 스펙터 (Specter) 와 관련된 인텔 프로세서의 두 가지 새로운 취약점을 발견했습니다.

발견 된 두 가지 새로운 스펙터 변종

스펙터 클래스의 새로운 변형은 스펙터 1.1 및 스펙터 1.2로 설명됩니다. Spectre 1.1은 경계 편차웨어 하우스 공격으로 설명되었으며 가장 위험한 것으로 간주되었습니다. Specter는 시스템을 관찰하여 사이드 채널을 통해 민감한 데이터를 잠재적으로 노출하기 위해 추정되는 가정을 기반으로 명령을 추측 적으로 실행하는 최신 CPU에서 사용하는 최적화 기술인 추측 실행을 활용합니다.

14nm 및 10nm에서의 프로세스 외에도 스펙터 및 멜트 다운에 관한 인텔 게시물을 읽는 것이 좋습니다.

MIT의 Vladimir Kiriansky 연구원과 Carl Waldspurger Consulting의 Carl Waldspurger 연구원은 Spectre Variant 1의 두 가지 하위 변형을 발견했습니다. 변형 1.1은 예측 버퍼 오버플로를 만들기 위해 추측 예약을 활용하는 원래 변형 1의 하위 변형입니다. 이 캐시 버퍼 오버플로 문제 는 공격자가 암호, 암호화 키 및 기타 중요한 정보를 포함하여 이전에 보안 된 CPU 메모리에서 데이터를 추출하기 위해 악용 될 수있는 악성 코드를 작성하고 실행할 수 있습니다.

변형 1.2 는 Meltdown의 악용이 기반으로하는 동일한 메커니즘 인 게으른 PTE 애플리케이션에 따라 다릅니다. 이 결함으로 인해 잠재적 인 공격자가 읽기 / 쓰기 PTE 플래그를 우회하여 결국 읽기 전용 데이터 메모리, 코드 메타 데이터 및 코드 포인터를 덮어 쓸 수 있습니다.

ARM은 블로그 게시물에 변형 1.1의 존재를 인정 했지만 칩 제조업체는 어떤 ARM CPU가 특히 취약한 지 명시 적으로 언급하지 않았습니다. AMD는 아직 문제를 인정하지 않았습니다.

Thehackernews 글꼴

프로세서

편집자의 선택

Back to top button