Semua chip Intel terbuka untuk serangan Spoiler non-Spectre baru - info

Monday, March 11, 2019

Semua chip Intel terbuka untuk serangan Spoiler non-Spectre baru



Infomediashare.com: Para peneliti telah menemukan kelemahan baru yang mempengaruhi semua chip Intel karena cara mereka melakukan eksekusi spekulatif untuk peningkatan kinerja CPU.
Seperti serangan Spectre dan Meltdown yang terungkap pada Januari 2018, Spoiler juga menyalahgunakan eksekusi spekulatif dalam chip Intel untuk membocorkan rahasia.

Para peneliti telah menemukan kelemahan baru yang mempengaruhi semua chip Intel karena cara mereka melakukan eksekusi spekulatif untuk peningkatan kinerja CPU.
Seperti serangan Spectre dan Meltdown yang terungkap pada Januari 2018, Spoiler juga menyalahgunakan eksekusi spekulatif dalam chip Intel untuk membocorkan rahasia.

Para peneliti dari Worcester Polytechnic Institute, Massachusetts, dan University of L├╝beck di Jerman utara merinci serangan itu dalam sebuah makalah baru, 'Spoiler: Bahaya muatan spekulatif meningkatkan Rowhammer dan serangan cache'. Makalah ini dirilis bulan ini dan ditemukan oleh The Register.
Para peneliti menjelaskan bahwa Spoiler bukanlah serangan Spectre, jadi itu tidak terpengaruh oleh mitigasi Intel untuk itu, yang sebaliknya dapat mencegah serangan seperti Spectre lainnya seperti SplitSpectre.
 

"Penyebab utama Spoiler adalah kelemahan dalam spekulasi alamat implementasi Intel yang dipatenkan dari subsistem memori, yang secara langsung membocorkan perilaku pengaturan waktu karena konflik alamat fisik. Mitigasi Spectre yang ada karenanya tidak akan mengganggu Spoiler," catat mereka.

Mereka juga mencari kelemahan yang sama pada core prosesor AMD dan Arm tetapi tidak menemukan perilaku yang sama yang ada pada chip Intel.

Spoiler tergantung pada "kebocoran mikroarsitektur novel, yang mengungkapkan informasi penting tentang pemetaan halaman fisik untuk proses ruang pengguna".

"Kebocoran ini dapat dieksploitasi dengan serangkaian instruksi terbatas, yang terlihat pada semua generasi Intel mulai dari generasi pertama prosesor Intel Core, independen terhadap OS, dan juga bekerja dari dalam mesin virtual dan lingkungan kotak pasir."

 Para peneliti mengatakan bahwa Spoiler meningkatkan serangan Rowhammer dan serangan cache yang merekayasa balik pemetaan alamat virtual-ke-fisik. Menggunakan Spoiler, mereka menunjukkan kebocoran dapat digunakan untuk mempercepat reverse-engineering dengan faktor 256. Itu juga dapat mempercepat serangan JavaScript di browser.
Para peneliti mengatakan bahwa Intel telah mengkonfirmasi penerimaan temuan mereka pada 1 Desember 2018. Namun, mereka mencatat Intel tidak akan dapat menggunakan mitigasi perangkat lunak untuk sepenuhnya mengatasi masalah eksploitasi Spoiler. Sementara itu mitigasi perangkat keras dapat mengatasi masalah ini, tetapi hampir pasti akan berdampak pada kinerja CPU.

 Mereka mencatat bahwa untuk serangan Spoiler berbasis JavaScript melalui situs web, browser dapat mengurangi Spoiler dengan menghapus penghitung waktu yang akurat, tetapi menghapus semua penghitung waktu bisa tidak praktis.

Daniel (Ahmad) Moghimi, salah satu penulis makalah itu, mengatakan kepada The Register bahwa dia ragu Intel akan dapat memperbaiki masalah ini dalam subsistem memori dalam lima tahun ke depan.

"Pendapat pribadi saya adalah bahwa ketika datang ke subsistem memori, sangat sulit untuk melakukan perubahan dan itu bukan sesuatu yang dapat Anda tempel dengan mudah dengan mikrokode tanpa kehilangan kinerja yang luar biasa," katanya.

"Jadi saya tidak berpikir kita akan melihat patch untuk jenis serangan ini dalam lima tahun ke depan dan itu bisa menjadi alasan mengapa mereka belum mengeluarkan CVE."

Seorang juru bicara Intel mengatakan dalam sebuah pernyataan bahwa perangkat lunak dapat dilindungi dari serangan Spoiler sementara modul DRAM dengan mitigasi Rowhammer masih harus tetap dilindungi.

"Intel menerima pemberitahuan tentang penelitian ini, dan kami berharap perangkat lunak dapat dilindungi terhadap masalah seperti itu dengan menggunakan praktik pengembangan perangkat lunak saluran samping yang aman. Ini termasuk menghindari aliran kontrol yang bergantung pada data yang menarik. Kami juga berharap bahwa modul DRAM dimitigasi terhadap Serangan gaya Rowhammer tetap terlindungi. Melindungi pelanggan kami dan data mereka terus menjadi prioritas penting bagi kami dan kami menghargai upaya komunitas keamanan untuk penelitian berkelanjutan mereka. "

No comments:

Post a Comment