Tencent Security hat zum ersten Mal den gesamten Prozess der "Spectre" Exploit-Technologie vorgestellt

Die zu Beginn des Jahres veröffentlichte Epic-Vulnerability-Krise der CPU gärte immer noch weiter: Kürzlich hat das Sicherheitspersonal wieder eine Variante der Schwachstelle entdeckt und damit Intels Belohnung in Höhe von 100.000 US-Dollar erhalten, doch viele Nutzer haben die Illusion, dass der Wolf zur Lücke kommt: Erstens: Obwohl "Spectre" eine große Anzahl von Benutzern betrifft, kann es bei tatsächlichen Angriffen Schaden anrichten? Zweitens gibt es derzeit noch keinen Bericht, der diese Sicherheitsanfälligkeit zum Starten eines Angriffs verwendet.

Tencent Security Xuanwu Lab hat diese Illusion gebrochen: Am 21. Juli '2018 Snow Summit' berichtete der leitende Forscher Song Kai über die erste Anwendung der 'Spectre'-Schwachstelle im Browser und wie man durch JS' triggert Spectre 'nutzt und erstellt Assembly-Anweisungen, die den Cache elegant löschen können.Außerdem teilt Song Kai die tatsächlichen Gefahren und die damit verbundenen Milderungen, die durch die Sicherheitsanfälligkeit' Spectre 'im Browser verursacht werden können.

Sicherheit Developer Summit 2018 von der Sicherheitstechnik-Industrie-Veteran Gemeinschaft - Schnee gesponserten College und Konferenz für Entwickler, Sicherheitspersonal und High-End-technische Mitarbeiter, jährliche Veranstaltung ist die inländische Entwickler und Sicherheitspersonal Tencent Sicherheit als der Gipfel des Diamanten zu sehen. Sponsor Ebene, vier Verkehrsmatrix Debüt Live-Show Talent + Technologie Geschäftsmodell Tencent gemeinsames Labor des sieben internationalen Top-Sicherheit weißer Hut Hacker trägt, ist die Kapazität des Kerns durch das Vorhandensein von weit verbreiteten Besorgnis in der Industrie-Profis zu bauen.

Große Ernte von Gadgets

Es besteht kein Zweifel, dass 'Spectre' eine ernsthafte CPU-Schwachstelle ist, die die Isolation zwischen verschiedenen Anwendungen durchbricht und die meisten Mainstream-Architekturen beeinträchtigt, so dass Angreifer fehlerfreie Programme vortäuschen können und Angreifer dies durch Caching ausnutzen können. Sicherheitslücken, die vertrauliche Daten in Prozesse auf Benutzerebene ausliefern Die meisten öffentlichen Angriffe sind lokale Angriffe.Wenn Exploits über den Browser ausgenutzt werden können, sind große Angriffe auf Benutzer möglich. Aufgrund der großen Anzahl von Browserbenutzern Der Angriff ist erfolgreich und das Ergebnis wird unvorstellbar sein.

‚In der Theorie, die Verwundbarkeit der großen Schaden für den einzelnen Benutzer das Äquivalent eines Super UXSS plattformübergreifende Cross-Browser, aber die tatsächliche Fähigkeit zu erreichen? Inwieweit kann erreicht werden? Wir alle keine Nummer kennen.‘ CPU Verwundbarkeit Offenlegung fünften Tag, Tencent Person verantwortlich für die Sicherheit im Labor basaltischen Yang (TK Führers) auf der Microblogging-Labor diesmal ‚ruhige‘ Leistungen offen legen - entwickelten eine Linie Inspektionswerkzeug, ob der Browser des Benutzers anfällig für Angriffe erkennen kann.

Enterprise-Benutzer können dieses Tool verwenden, um den Sicherheitsstatus des Browsers in Echtzeit zu erkennen.Wenn das Erkennungsergebnis anzeigt, dass der Browser angreifbar ist, besteht das Risiko.Song Kai teilte auch den "Unfall", nachdem das Tool online ging Nach der Veröffentlichung war es auch das weltweit erste Online-Test-Tool, das die Probleme seiner eigenen Geräte für Tausende von Benutzern prüfte.Unserer unerwartet, weil unsere anfängliche Testumgebung begrenzt war, wurde es nur auf einigen Windows-Maschinen getestet. Bei Chrome-Browser-bezogenen Sicherheitsanfälligkeiten wurden nach der Veröffentlichung verschiedene Geräte betroffen, z. B. SurfacePro, MacOS, iPhoneX, Pixel 2 usw.

Lösen Sie zwei Kernprobleme

Das Online-Erkennungs-Tool ist erst der Anfang: "Unbekannter Angriff" und die Möglichkeit, die Sicherheitslücke "Spectre" zu nutzen, um einen Angriff zu starten, ist der Forschungsschwerpunkt dieser Gruppe von White-Hat-Hackern im Tencent Security Xuanwu Lab.

Song Kai sagte in seiner Rede, dass die Hauptursache dieser Sicherheitslücke darin liegt, dass der Code in der spekulativen Ausführung den Cache der CPU beeinflussen kann, und die Auswirkung dieses Caches kann mit einigen technischen Mitteln erkannt werden. Da der Cache betroffen ist, kann der Angreifer den Inhalt der Daten ablesen, auf die während der Vorhersageausführung zugegriffen wird. Die Daten sind messbar und können weiterlecken.

So, wie stabil refresh den Cache, und wie die Anwendung des Verfahrens zu gewährleisten, insbesondere keine Daten im Cache ist seine Realisierung auszunutzen das Problem im ersten Browser gelöst wird jetzt.

Tencent basaltischen Praxis der Sicherheit im Labor ist es, eine Reihe von verschiedenen Adressen zu besuchen, um eine Aktualisierung des Cache zu erzwingen, die Cache-Refresh-Funktion zu erreichen, und dann in verschiedenen Speichern in eine Art und Weise angeordnet durch die variable Variable zu durchqueren für jede Iteration, um sicherzustellen, dass nicht im Cache in der gleichen Zeit, kann es durch Arbeiter + SharedArrayBuffer Speicherzugriffszeit relative Vorhersagegenauigkeit eines Timers durchgeführt wird, wird das Gerät zu verpacken verschiedenes Angriffsszenario einen wesentlichen Teil zum Durchlaufen der Cachegröße durch eine dynamische Art und Weise angepasst.

Es ist erwähnenswert, dass basaltische Tencent Sicherheitsforschungslabor in dem Umsetzungsprozess, die Verwendung von CPU ‚Verzweigungsvorhersage‘ Funktion erhebliche Einschränkungen bedeuten, dass die Verwendung von künstlicher Intelligenz hat - so, dass die Umsetzung der Ergebnisse durch fünf Training Feedback ist wahr, schließlich lassen Sie uns relativ stabile CPU in spekulative Logik innerhalb der Branche erscheinen.

‚Javascript wollen durch den gesamten Angriff erreichen viele Probleme gelöst werden‘, Kay Lied kommt zu dem Schluss, darunter, wie die Bürste Zeilenpuffer stabilisieren jetzt keine spezifischen Daten-Cache, hochpräzise Timer, Rammsondierung Cache-Größe zu gewährleisten. Wollen Ursache tatsächlicher Schaden, das Hauptproblem gelöst wird, ist das Speicherlayout.

Diese Studie ist nur Tencent Sicherheitsfunktionen spiegelt sich in basaltischen Labor Teil des Gipfels im Namen von Song Kai Tencent Sicherheitslabor basaltischen gewinnen Pwn2Own 2017 Edge-Browser-Projekt teilen ;. Microsoft für drei aufeinander folgenden Jahren MSRC Global Top-100-Liste der Mitwirkenden hat Single rangierte die höchste 12; mehr das 2016 Microsoft Mitigation Bypass Bounty Projekt gewonnen hat, sowie 2015 und 2016 Edge-Bounty-Projekt.

Lab Mitglieder für tiefe Informationssicherheitstechnik, sondern auch direkt von Tencent Sicherheitsausgänge technische Fähigkeit, die Mehrheit der Nutzer der Netzwerksicherheit. Nach dem Beginn des Ausbruchs CPU Verwundbarkeit, zusätzlich zu verteidigen Forschung und Entwicklung Labor Tencent Sicherheit basaltischen line Inspektion Werkzeug, Tencent Sicherheit Antiviren-Labore und Tencent-Computer-Butler haben auch schnell entsprechende Reparaturwerkzeuge und Erkennungstools für Schwachstellen eingeführt, um Benutzern die Erkennung von Schwachstellen schnell und einfach zu ermöglichen, versteckte Gefahren rechtzeitig zu erkennen und Risiken zu minimieren.

2016 GoodChinaBrand | ICP: 12011751 | China Exports