Come riportato ieri i kernel Linux e Windows riceveranno presto un aggiornamento per la sicurezza vulnerabilità vicine che riguardano la "perdita di memoria del kernel".
Che cos'è esattamente il difetto del design, che probabilmente è stato identificato alla fine del 2017, è sconosciuto al grande pubblico. C'è qualche speculazione però.
Citazione dell'articolo collegato:
Modern processors, like Intel's, perform speculative execution. In order to keep their internal pipelines primed with instructions to obey, the CPU cores try their best to guess what code is going to be run next, fetch it, and execute it.
It appears, from what AMD software engineer Tom Lendacky was suggesting above, that Intel's CPUs speculatively execute code potentially without performing security checks. It seems it may be possible to craft software in such a way that the processor starts executing an instruction that would normally be blocked – such as reading kernel memory from user mode – and completes that instruction before the privilege level check occurs.
That would allow ring-3-level user code to read ring-0-level kernel data. And that is not good.
L'articolo cita anche un articolo pubblicato a metà 2017, che descrive un metodo per sconfiggere KASLR.
Personalmente non ho ancora incontrato un attacco che faccia uso di questo metodo o di qualsiasi metodo che sfrutti le vulnerabilità che vengono ora corrette. Ce ne sono?
Aggiornamento:
Come menzionato nei commenti di Alexander, a queste vulnerabilità sono stati ora assegnati i nomi Meltdown e Spectre .
Meltdown in breve significa "un nuovo attacco al canale laterale basato sul software che sfrutta l'esecuzione fuori ordine su processori moderni da leggere posizioni arbitrarie del kernel e della memoria fisica da un programma spaziale utente non privilegiato ". Il documento collegato nonché questo post di Jann Horn di Google Project Zero sono le risorse utili per quanto riguarda questa vulnerabilità.
Gli attacchi" Spectre comportano l'induzione di una vittima a eseguire operazioni speculative che non si verifichino durante l'esecuzione corretta del programma e che perdono confidenzialità della vittima informazioni tramite un canale laterale all'avversario. " Ancora una volta, la carta collegata e il post GPZ di cui sopra sembrano essere le risorse utili.
Entrambi i documenti presentano attacchi funzionanti che sfruttano le vulnerabilità. La mia comprensione finora è che un attacco contro Spectre sembra essere più di impatto e più "portatile", se lo si vuole, di un attacco contro Meltdown. aprire per la discussione
Questo è il motivo per cui voglio spostare questa domanda verso Spectre e specificarla nel seguente modo:
Esistono alcuni attacchi noti, a parte quelli che abbiamo visto nel documento Spectre o in altri PoC, che sfruttano la vulnerabilità nota come Spectre?