テンセント最初の公共の安全保障「スペクター」技術は、全体のプロセスを悪用します

最近、セキュリティ担当者がこの脆弱性の亜種を再び発見し、インテルの10万ドルの報酬を受け取ったが、多くのユーザーはオオカミが抜け落ちるという錯覚を持っている。第1に、「Spectre」は多数のユーザーに影響を与えますが、実際の攻撃では害を及ぼす可能性がありますか?第2に、今のところ、この脆弱性を利用して攻撃を開始するインシデントレポートはありません。

テンセントのセキュリティ玄武岩ラボは、錯覚を壊した。7月21日には、主任研究員ソング甲斐がどのようにブラウザの「スペクター」の脆弱性、そしてどのようにJSトリガ」を共有し、初めて実験室「2018雪峰が表示されます」スペクター「の脆弱性は、安定生成し、キャッシュのアセンブリ命令をフラッシュすることができます。加えて、ソング甲斐もを通じて、ブラウザで共有」スペクター「の脆弱性が生じる可能性が実害、および関連する緩和措置。

2018年のSecurity Developers Summitは、開発者、セキュリティ担当者、ハイエンドの技術開業者に開放されている業界の確立したセキュリティ技術コミュニティ、Snow Academyが主催しています。現場に4つのビジネス・マトリックスを持つスポンサー・ユニットは、業界に広く関心を寄せているテンセント・セキュリティ・ジョイント・ラボのトップ10の国際白人帽子ハッカーの中核をなす才能+テクノロジー・ビジネス・モデルを実証しました。

ガジェットの大収穫

「Spectre」は、さまざまなアプリケーション間の分離を壊し、主流のアーキテクチャのほとんどに影響を及ぼす深刻なCPUの脆弱性であることは間違いありませんが、攻撃者はエラーのないプログラムをスプーフィングすることができ、攻撃者はキャッシュを通じてこれを悪用できます。ユーザーレベルのプロセスで機密データを漏洩する脆弱性ほとんどの一般的な攻撃はローカル攻撃であり、ブラウザで悪用されると大規模な攻撃が可能になります。攻撃は成功し、その結果は想像を絶するほどです。

「理論上、この脆弱性が個々のユーザーに与える主な危険は、クロスプラットフォームのクロスブラウザのスーパーUXSSに相当しますが、実現できるのでしょうか?達成できるのは誰ですか?この間に研究室の「静かさ」の結果を発表したTencent Security Xuanwu LabのT旸(TKリーダー)の頭であるTian氏は、ユーザーのブラウザが攻撃に対して脆弱かどうかを検出できるオンライン検出ツールを開発しました。

ビジネスユーザーは、このツールのリアルタイム検出ブラウザのセキュリティ状態を利用することができます。試験結果は攻撃に対して脆弱ブラウザは、その後、リスクは本物であることを示している場合。歌甲斐もこのツールライン「事故」、「この抜け穴ツールの後に共有シーンでリリースは意外に比べて数千人のユーザーのための質問のうち、自分の機器をチェックするために、オンラインテストツールの世界初演と考えることができた後、私たちの限られたテスト環境の初め以来、唯一のWindowsマシンの数でテストChromeブラウザに関連する脆弱性、さらには異なるデバイスのリリース後にそのようなようにSurfacePro、MacOSの、iPhoneX、画素2として、影響を受けるであろうことを見出しました。 '

2つのコアの問題に対処するために、

ライン検査ツールはまだ始まったばかりである。テンセントを攻撃する脆弱性の「スペクター」道の使用を見つけるために「不明な攻撃を、どのように我々は予防を知ることができる」は、実験室の安全玄武岩白い帽子のハッカーの研究フォーカスグループです。

ソング・カイは、この脆弱性の根本的な原因は、CPUのキャッシュに影響を与えることができ、コードの投機的な実行のためにある彼の演説で述べて、彼らが検出されたいくつかのテクニックを使用することができ、衝撃のキャッシュが。この実際にロジックを分岐それが信頼できるものではありませんキャッシュは影響を受けるため、攻撃者は予測実行中にアクセスされたデータの内容を推測することができ、データは測定可能であり、さらに漏洩する可能性があります。

それでは、どのように安定したリフレッシュキャッシュを、どのように、キャッシュ内のデータが、その実現されていない特定のプロセスを使用することを確実にするために、問題は今、最初のブラウザで解決されるように利用します。

テンセント玄武岩の実験室の安全の練習では達成するために、キャッシュのリフレッシュ機能をキャッシュの更新を強制するために、異なるアドレスの数を訪問することで、その後、各反復のためにキャッシュされていないことを保証するために、変数の変数を横断するように、異なるメモリに配置します同じ時間で、それはタイマーの労働+ SharedArrayBufferメモリアクセス時間相対予測精度に行うことができ、デバイスは、動的な方法によってキャッシュサイズを横断するための別の攻撃のシナリオ要部をパッケージするように適合されています。

結局、5件のトレーニングフィードバックによる結果の実装が真であるように - それは、実装プロセスにおけるその玄武岩質テンセントのセキュリティ研究室を言及する価値がある、CPU「分岐予測」機能を使用するにはかなりの制限が人工知能を使用することを意味していますCPUの安定性を高め、投機ロジックをブランチに入力します。

ケイソングが、結論今は特定のデータ・キャッシュ、高精度タイマ、ダイナミックプロービングキャッシュサイズを確保しないようにブラシラインバッファを安定させる方法など、「Javascriptが多くの問題を解決することが、全体攻撃を通じて達成したい」。原因をしたいです実際の危険性、解決すべき主な問題はメモリレイアウトです。

この研究では、唯一のテンセントのセキュリティ機能は、ソング甲斐テンセントセキュリティ研究室の玄武岩に代わって頂上を共有する部分がPwn2Ownコンテスト2017エッジブラウザプロジェクトを獲得;. Microsoftは貢献者の3年連続MSRCグローバルトップ100のリストを持っている玄武岩の研究室に反映されていますシングル、最高は12位にランク;より2015年と2016エッジバウンティプロジェクトとしてだけでなく、2016年のMicrosoft緩和バイパスバウンティプロジェクトを獲得しました。

ラボ深い情報セキュリティ技術のメンバーが、また、直接、テンセントの安全出力技術力、研究開発ラボテンセントセキュリティ玄武岩ライン検査ツールに加えて、流行のCPUの脆弱性の始まりの後。ネットワークセキュリティのユーザーの大半を守ることで、テンセントのセキュリティアンチウイルス研究室とコンピュータ執事テンセントは、迅速かつ容易に完全な脆弱性検出、隠された危険性のタイムリーな検出、最小限のリスクをユーザーを支援するために、脆弱性の検出と修復ツールツールの対応する行に急速にもあります。

2016 GoodChinaBrand | ICP: 12011751 | China Exports