È vero che il crollo e lo spettro sono stati concepiti come strumenti di debug?

53

Ho saputo da un ragazzo coinvolto nella programmazione di basso livello (assemblatore, C per driver e sistema operativo), che la fusione e lo spettro non erano in realtà vulnerabilità scoperte solo di recente, ma erano apertamente conosciute come strumenti di debug. Sembra abbastanza improbabile, ma qualcuno potrebbe confermarlo o negarlo?

    
posta Antek 12.01.2018 - 11:00
fonte

3 risposte

79

Un debugger normale utilizza API / syscall / istruzione documentate per esaminare lo stato di un processo a cui è consentito l'accesso. Solo il debugger da solo non può bypassare la protezione della memoria del sistema operativo, altrimenti chiunque sappia come scaricare materiale può ottenere l'accesso amministrativo su qualsiasi sistema.

Gli attacchi di fusione e spettro utilizzano (in precedenza) effetti collaterali non documentati e non intenzionali di determinati difetti di progettazione del processore interno per estrapolare informazioni a cui il codice di attacco non è autorizzato ad accedere.

Inoltre, questi attacchi (Meltdown in particolare) non sono molto buoni per scopi di debug in quanto possono solo osservare passivamente la memoria a livello probabilistico. Una backdoor deliberata utilizzata per il debug, ad es. JTAG su sistemi embedded, consentirebbe l'accesso diretto e in tempo reale alla memoria.

    
risposta data 12.01.2018 - 16:21
fonte
163

Non è neanche lontanamente vero. Sebbene sia possibile utilizzare un attacco Meltdown o Spectre per ispezionare le parti interne di un programma nel modo in cui un debugger può, un debugger appropriato è molto più veloce, semplice e affidabile.

    
risposta data 12.01.2018 - 11:05
fonte
22

I heard from a guy that's involved in low-level (assembler, C for drivers and OSes) programming, that meltdown and spectre weren't actually vulnerabilities discovered only so recently, but they were openly known as debug tools

Potrebbero essersi incrociati i loro cavi con un'altra vulnerabilità importante che è stata apparentemente consigliata come strumento di debug a circa 1,5 mesi.

La vulnerabilità descritta in

che è stato divulgato in una discussione sui Forum degli sviluppatori Apple come soluzione potenziale circa 2 settimane prima che rendesse le notizie come un grave difetto di sicurezza:

Solution 1:

On startup, click on "Other"

Enter username: root and leave the password empty. Press enter. (Try twice)

If you're able to log in (hurray, you're the admin now), then head over to System Preferences>Users & Groups and create a new Admin account.

-response in "Updated to High Sierra, all Admin accounts now Standard", Apple Developer Forums

Questa vulnerabilità ha fatto un sacco di notizie e la gente stava facendo battute su come è stato casualmente rivelato come un utile suggerimento sui forum.

    
risposta data 12.01.2018 - 23:22
fonte

Leggi altre domande sui tag