Come vengono notati exploit come Meltdown e Spectre? [chiuso]

3

Dalla breve ricerca che ho fatto sia Meltdown che Spectre sono stati trovati principalmente dalla stessa persona (Jann Horn (Google Project Zero)). Come vengono normalmente rilevati / trovati tali exploit?

    
posta casualcoder 05.01.2018 - 07:33
fonte

2 risposte

8

Penso che potresti confondere i termini exploit e vulnerabilità .

Una vulnerabilità è un "buco" nella sicurezza, causato da un bug o da una cattiva implementazione. Vengono rilevati dai ricercatori di sicurezza (hacker cappello bianco), cracker (hacker black hat) o persone in mezzo (hacker cappello grigio). Queste persone stanno cercando di introdursi nei sistemi per fornire informazioni sulle vulnerabilità e sui modi per correggerle (patch) o per utilizzare queste vulnerabilità per vari scopi. Trovare le vulnerabilità è un processo molto complicato, che richiede competenze molto elevate e spesso implica un funzionamento praticamente a livello di codice macchina. Il ricercatore esegue pezzi di codice, mentre legge i contenuti della memoria di sistema con un debugger, cercando di far sì che il sistema si comporti diversamente da come è previsto (o progettato). Ad esempio, un bug può consentire a un processo di leggere un'area di memoria che non dovrebbe leggere, come nel caso di vulnerabilità recenti.

Un exploit è un software che sfrutta la vulnerabilità. È un lockpick del mondo IT. Gli exploit sono scritti da hacker (cappelli bianchi, grigi o neri) per dimostrare come una vulnerabilità può essere utilizzata (tali exploit sono chiamati PoC - Proof of Concept), o per usare la vulnerabilità per ottenere l'accesso al sistema. Gli exploit sono scritti per le vulnerabilità rilevate.

    
risposta data 05.01.2018 - 09:14
fonte
5

Mentre la risposta di Jakub affronta la domanda in generale, qui c'è qualcosa in particolare in Meltdown. Reuters ha appena pubblicato un articolo sulla scoperta: In che modo un ricercatore ha hackerato il suo computer e trovato il peggiore difetto del chip

Fondamentalmente, la scoperta, come al solito nella scienza, richiedeva più passaggi.

  • I principi di base, l'attacco side-channel , sono noti da decenni. In particolare, ci sono altri attacchi di canale laterale sulle CPU, ad esempio martello di fila , descritti per la prima volta nel 2014.
  • Joanna Rutkowska scrive che nel 2010, lei e Rafał Wojtczuk hanno provato a usare l'esecuzione speculativa per ingannare un processore nell'accedere a una memoria privilegiata. Tuttavia, non hanno mai pubblicato il loro lavoro perché non avevano attacchi di lavoro.
  • Basandoci su questo, nel luglio 2017 Anders Fogh ha scritto un blog post speculazione (gioco di parole) su come l'esecuzione speculativa e gli attacchi di canale laterale possano essere combinati per leggere la memoria del kernel dal codice della modalità utente. Tuttavia, non è riuscito a implementare uno sfruttamento funzionante. Il suo post si basa su (e cita) pubblicazioni su attacchi side-channel della CPU dal 2016. Incidentalmente, Fogh ha anche svolto ricerche sul martello di fila.
  • Diversi ricercatori hanno cercato di basarsi sul lavoro di Fogh e sono riusciti a produrre exploit lavorativi entro la fine del 2017.
  • Gli exploit di lavoro a loro volta hanno fornito ulteriori informazioni sui rischi reali e il potenziale di queste vulnerabilità.
risposta data 05.01.2018 - 14:31
fonte

Leggi altre domande sui tag