Tencent Security ha presentato per la prima volta l'intero processo della tecnologia di exploit "Spectre"

La crisi di vulnerabilità epica della CPU, che è stata rilasciata all'inizio dell'anno, continua a fermentare e recentemente il personale della sicurezza ha scoperto una variante della vulnerabilità, ottenendo così una ricompensa di $ 100.000 di Intel. Tuttavia, molti utenti hanno l'illusione che il lupo si stia avvicinando alla falla: Innanzitutto, anche se "Spectre" interessa un numero elevato di utenti, può causare danni negli attacchi effettivi? Secondo, al momento non esiste ancora alcun rapporto sugli incidenti che utilizza questa vulnerabilità per lanciare un attacco.

Tencent Security Xuanwu Lab ha infranto questa illusione.Il 21 luglio 'Snow Summit' 2018, il ricercatore senior Song Kai ha condiviso il primo utilizzo della vulnerabilità 'Spectre' nel browser e come attivare tramite JS ' Spectre 'sfrutta e genera istruzioni di assemblaggio in grado di svuotare con grazia la cache. Inoltre, Song Kai condivide anche i rischi reali e le relative attenuazioni che potrebbero essere causati dalla vulnerabilità' Spectre 'nel browser.

Security Developer Summit 2018 dalla comunità veterano del settore tecnologia di sicurezza - per vedere College Snow-promosso e conferenze per gli sviluppatori, personale di sicurezza e gli impiegati tecnici di fascia alta, evento annuale è la sviluppatori domestici e il personale di sicurezza Tencent di sicurezza come il vertice del diamante. sponsor di livello, portando a quattro il traffico di debutto dal vivo matrice talent show + tecnologia modello di business Tencent laboratorio congiunto dei sette top cappello bianco di sicurezza di hacker internazionale è quello di costruire la capacità del nucleo per la presenza di una diffusa preoccupazione nel professionisti del settore.

Grande gadget raccolta

Non v'è dubbio, CPU 'Spectre' è un difetto grave, rompendo l'isolamento tra le diverse applicazioni, che colpisce la maggior parte dell'architettura tradizionale. Esso permette a un attaccante di spoofing programma senza errori, e un utente malintenzionato potrebbe sfruttare questa da caching scappatoia, che perde i dati sensibili in un processo a livello utente. maggior attacco pubblico, l'attacco è locale. Se si riesce a sfruttare attraverso il browser, poi attacco su larga scala da parte dell'utente sarà possibile. a causa della grande quantità di utenti del browser, se attacco ha successo, il risultato sarebbe disastroso.

'In teoria, la vulnerabilità di grave danno per il singolo utente l'equivalente di un super UXSS cross-platform cross-browser, ma l'effettiva capacità di realizzare? Fino a che punto può raggiungere? Sappiamo tutti che nessun numero.' Vulnerabilità CPU divulgazione quinto giorno, Tencent responsabile della sicurezza in laboratorio basaltica Yang (leader TK) sul microblogging divulgare laboratorio questa volta 'tranquille' risultati - hanno sviluppato uno strumento di ispezione linea può rilevare se il browser di un utente vulnerabile agli attacchi.

Gli utenti aziendali possono utilizzare questo strumento per rilevare lo stato di sicurezza del browser in tempo reale.Se il risultato del rilevamento indica che il browser è vulnerabile agli attacchi, il rischio esiste.Kay Kai ha anche condiviso l''incidente' dopo lo strumento è andato online. 'Al momento, questo strumento di vulnerabilità Dopo il rilascio, è stato anche il primo strumento di test online al mondo, che ha verificato i problemi dei propri dispositivi per migliaia di utenti.Più inaspettatamente, poiché il nostro ambiente di test iniziale era limitato, è stato testato solo su alcune macchine Windows. Le vulnerabilità relative al browser Chrome, dopo il rilascio, hanno rilevato che diversi dispositivi saranno interessati, come SurfacePro, MacOS, iPhoneX, Pixel 2, ecc.

Risolvi due problemi fondamentali

Lo strumento di rilevamento online è solo l'inizio. "Attacco sconosciuto, 焉知 防" e il modo di usare la vulnerabilità "Spectre" per lanciare un attacco è il fulcro della ricerca di questo gruppo di hacker in Hat Tencent Security Xuanwu Lab.

Nel suo discorso Song Kai ha affermato che la causa principale di questa vulnerabilità è dovuta al fatto che il codice nell'esecuzione speculativa può influire sulla cache della CPU e l'impatto di questa cache può essere rilevato con alcuni mezzi tecnici. Poiché la cache è interessata, consente all'autore dell'attacco di dedurre il contenuto dei dati a cui si accede durante l'esecuzione della previsione e i dati sono misurabili e possono essere ulteriormente trapelati.

Così come stabile aggiornamento della cache, e come garantire l'uso del processo in particolare sono dati nella cache è la sua realizzazione sfruttare il problema da risolvere nel primo browser ora.

Tencent pratica basaltico sicurezza laboratorio è visitare diversi indirizzi per forzare un aggiornamento della cache, la funzione di aggiornamento della cache per realizzare, e quindi posta in memoria differente in modo da attraversare attraverso la variabile variabile per garantire che per ogni iterazione non è nella cache nello stesso tempo, può essere fatto dell'operaio + SharedArrayBuffer tempo di accesso alla memoria precisione relativa previsione di un timer, il dispositivo è atto a confezionare diverso scenario di attacco una porzione essenziale per attraversare la dimensione della cache maniera dinamica.

Vale la pena ricordare che l'uso della funzione di 'branch branchtion' della CPU in Tencent Security Xuanwu Lab ha il vantaggio di usare limitazioni dell'intelligenza artificiale - il feedback dell'effetto esecutivo è vero attraverso cinque allenamenti e infine Lascia che la CPU sia più stabile e inserisci la logica della speculazione nel ramo.

"Per risolvere un intero insieme di attacchi tramite javascript è necessario risolvere molti problemi", ha concluso Song Kai, incluso come stabilizzare la cache del buffer, per garantire che i dati specifici non vengano visualizzati nella cache, timer di alta precisione, dimensioni della cache di rilevamento dinamico. Il pericolo reale, il problema principale da risolvere è il layout della memoria.

Questo studio è solo funzionalità di sicurezza Tencent riflettono in parte in laboratorio basaltica di condividere il vertice a nome di Song Kai Tencent laboratorio di sicurezza basaltica vincere Pwn2Own progetto del browser 2017 Bordo ;. Microsoft ha per tre anni consecutivi MSRC Global Top 100 lista dei collaboratori singolo, il più alto classificato 12; altro ha vinto il progetto 2016 Microsoft Mitigation bypass Bounty, così come il 2015 e il 2016 del progetto bordo Bounty.

membri Lab per la tecnologia della sicurezza delle informazioni in profondità, ma anche direttamente dalle uscite di sicurezza Tencent capacità tecnica, per difendere la maggior parte degli utenti della sicurezza di rete. Dopo l'inizio della vulnerabilità scoppio della CPU, oltre alla ricerca e strumento di ispezione linea di sicurezza basaltica Tencent laboratorio di sviluppo, la sicurezza Tencent laboratorio anti-virus e di maggiordomo del computer Tencent è anche rapidamente sulla riga corrispondente rilevamento vulnerabilità e strumento di riparazione strumento per aiutare gli utenti in modo rapido e semplice rilevamento vulnerabilità completa, tempestiva individuazione di pericoli nascosti, il rischio al minimo.

2016 GoodChinaBrand | ICP: 12011751 | China Exports