Tencent Security a dévoilé pour la première fois tout le processus de la technologie d'exploitation "Spectre"

En divulgation précoce crise épique CPU vulnérabilité continue la fermentation, ont récemment découvert des failles de sécurité variante encore, et a reçu la récompense 100 000 $ d'Intel, mais la vulnérabilité a produit de nombreux utilisateurs de loup 'illusion: la première Tout d'abord, bien que "Spectre" affecte un grand nombre d'utilisateurs, peut-il causer des dommages dans les attaques réelles? Deuxièmement, à ce jour, il n'y a toujours pas de rapport d'incident qui utilise cette vulnérabilité pour lancer une attaque.

Tencent Security Xuanwu Lab a brisé cette illusion: le 21 juillet 2018 Snow Summit, le chercheur principal Song Kai a partagé la première utilisation de la vulnérabilité 'Spectre' dans le navigateur et comment déclencher via JS ' Spectre 'exploite et génère des instructions d'assemblage qui peuvent vider le cache avec élégance.En outre, Song Kai partage également les dangers réels et les atténuations qui peuvent être causés par la vulnérabilité' Spectre 'dans le navigateur.

Sécurité Developer Summit 2018 par la communauté vétéran de l'industrie de la technologie de sécurité - voir l'université parrainée par la neige et la conférence pour les développeurs, le personnel de sécurité et les employés techniques haut de gamme, un événement annuel est le développeurs nationaux et le personnel de sécurité de sécurité Tencent comme le sommet du diamant. parrainer niveau, transportant quatre matrice trafic débuts en direct business model de talent + technologie show Tencent laboratoire commun du hacker chapeau blanc de sécurité internationale les sept premiers est de renforcer la capacité du noyau par la présence d'inquiétude généralisée chez les professionnels de l'industrie.

gadget grande récolte

Il ne fait aucun doute que 'Spectre' est une vulnérabilité sérieuse de l'UC qui brise l'isolation entre différentes applications et affecte la plupart des architectures traditionnelles, permettant aux attaquants d'usurper des programmes sans erreur, et les attaquants peuvent exploiter cela via la mise en cache. Vulnérabilités, fuites de données sensibles dans les processus au niveau de l'utilisateur La plupart des attaques publiques sont des attaques locales Si des exploits peuvent être exploités via le navigateur, des attaques à grande échelle seront possibles sur les utilisateurs. L'attaque est réussie et le résultat sera inimaginable.

« En théorie, la vulnérabilité des principaux effets néfastes pour l'utilisateur individuel l'équivalent d'un super UXSS cross-browser cross-plateforme, mais la capacité réelle à atteindre? Dans quelle mesure peut atteindre? Nous savons tous aucun numéro. » La divulgation de la vulnérabilité du processeur cinquième jour, personne Tencent responsable de la sécurité en laboratoire basaltique Yang (leader TK) sur le micro-blogging divulguer laboratoire cette fois réalisations « calme » - mis au point un outil d'inspection de la ligne peut détecter si le navigateur d'un utilisateur vulnérable aux attaques.

Les utilisateurs d'entreprise peuvent utiliser cet outil pour détecter l'état de sécurité du navigateur en temps réel.Si le résultat de la détection indique que le navigateur est vulnérable aux attaques, le risque existe.Mon Song Kai a également partagé 'l'accident' après la mise en ligne de l'outil. Après la sortie, c'était également le premier outil de test en ligne au monde, qui vérifiait les problèmes de ses propres appareils pour des milliers d'utilisateurs.Plus étonnamment, notre environnement de test initial étant limité, il a été testé sur certaines machines Windows uniquement. Les vulnérabilités liées au navigateur Chrome, après la publication, ont révélé que différents appareils seraient affectés, tels que SurfacePro, MacOS, iPhoneX, Pixel 2, etc.

Résoudre deux problèmes de base

L'outil de détection en ligne n'est que le début: 'Unknown attack, 焉知 防', et la façon d'utiliser la vulnérabilité 'Spectre' pour lancer une attaque est l'objectif de recherche de ce groupe de hackers de Tencent Security Xuanwu Lab.

Song Kai a dit dans son discours que la cause première de cette vulnérabilité est que le code dans l'exécution spéculative peut affecter le cache du CPU, et que l'impact de ce cache peut être détecté par certains moyens techniques. Parce que le cache est affecté, il permet à l'attaquant d'inférer le contenu des données accédées pendant l'exécution de la prédiction, et les données sont mesurables et peuvent être davantage divulguées.

Donc, comment rafraîchir correctement le cache, et comment s'assurer que les données spécifiques n'apparaissent pas dans le cache pendant le processus d'utilisation, est le premier problème qui doit être résolu dans le navigateur pour réaliser l'attaque de vulnérabilité.

Tencent pratiques de sécurité en laboratoire basaltique est de visiter un certain nombre d'adresses différentes pour forcer un rafraîchissement du cache, la fonction d'actualisation du cache pour atteindre, puis placé dans une autre mémoire de manière à parcourir à travers la variable variable pour faire en sorte que pour chaque itération est pas dans le cache dans le même temps, il peut être fait par des travailleurs + SharedArrayBuffer temps d'accès mémoire précision de la prédiction relative d'une minuterie, le dispositif est adapté pour emballer des différents scénarios d'attaque une partie essentielle pour traverser la taille du cache en une manière dynamique.

Il est à noter que l'utilisation de la fonction CPU 'prédiction de branchement' dans Tencent Security Xuanwu Lab a l'avantage d'utiliser des limitations d'intelligence artificielle - le retour de l'effet d'exécution est vrai à travers cinq formations, et enfin Laissez le CPU être plus stable et entrez la logique de spéculation dans la branche.

"Pour résoudre toute une série d'attaques via javascript doit résoudre beaucoup de problèmes", a conclu Song Kai, y compris comment stabiliser le cache tampon, pour s'assurer que des données spécifiques n'apparaissent pas dans le cache, minuterie haute précision, taille de cache de détection dynamique. Le danger réel, le problème principal à résoudre est la disposition de la mémoire.

Cette étude est que Tencent capacités de sécurité prises en compte dans le cadre du laboratoire basaltique du partage du sommet au nom de la chanson Kai Tencent gagner basaltique de laboratoire de sécurité projet de navigateur Pwn2Own 2017 Edge ;. Microsoft a pendant trois années consécutives MSRC Global Top 100 liste des contributeurs unique, le plus haut rang 12, plus a remporté le projet de contournement Microsoft atténuation 2016 Bounty, ainsi que 2015 et 2016 Bord projet Bounty.

membres du laboratoire pour la technologie de sécurité de l'information profonde, mais aussi directement par Tencent sorties de sécurité de capacité technique, pour défendre la majorité des utilisateurs de la sécurité du réseau. Après le début de la vulnérabilité CPU épidémie, en plus de laboratoire de recherche et développement Tencent outil d'inspection de la ligne de sécurité basaltique, la sécurité Tencent Les laboratoires anti-virus et les majordomes informatiques Tencent ont également rapidement lancé des outils de réparation de vulnérabilités et des outils de détection correspondants pour aider les utilisateurs à effectuer rapidement et facilement la détection des vulnérabilités, identifier les dangers cachés et minimiser les risques.

2016 GoodChinaBrand | ICP: 12011751 | China Exports