Tencent Security revelou todo o processo da tecnologia de exploração "Spectre" pela primeira vez

Na divulgação antecipada crise épica CPU vulnerabilidade continua a fermentação, descobriram recentemente vulnerabilidades de segurança variante de novo, e recebeu US $ 100.000 de recompensa da Intel, mas a vulnerabilidade produziu 'lobo' ilusão muitos usuários: o primeiro primeiro, embora 'Specter' afeta um grande número de usuários, mas pode causar danos no ataque real? segundo, a partir de agora ainda nenhum caso de usar o incidente para atacar a vulnerabilidade do relatório.

Tencent laboratório basáltica segurança quebrou a ilusão. Nos de 21 de julho 'de 2018 vai ver Xuefeng', o laboratório pela primeira vez um pesquisador sênior Song Kai compartilhada como vulnerabilidade 'Specter' no navegador, e como JS gatilho ' Specter 'vulnerabilidade pode gerar estável e lave as instruções de montagem de cache. além disso, Song Kai também compartilhou em um navegador, através de' medidas dano real vulnerabilidade Specter' pode resultar, e mitigação relacionado.

Segurança Developer Summit 2018 pela tecnologia de segurança comunidade veterano da indústria - para ver a faculdade patrocinado pela neve e conferência para desenvolvedores, pessoal de segurança e funcionários técnicos de alto nível, evento anual é a desenvolvedores nacionais e pessoal de segurança Tencent de segurança como a cúpula do diamante. patrocinar nível, levando quatro tráfego estreia matriz ao vivo show de talentos + tecnologia de modelo de negócio Tencent laboratório conjunto dos sete top hackers internacional chapéu branco segurança é construir a capacidade do núcleo pela presença de preocupação generalizada em profissionais da indústria.

Grande colheita de gadgets

Não há dúvida, CPU 'Specter' é uma falha grave, quebrando o isolamento entre diferentes aplicações, afetando a maior parte da arquitetura mainstream. Ele permite que um invasor falsificar programa livre de erros, e um invasor pode explorar isso por caching brecha, vazamento de dados confidenciais em um processo em nível de usuário. maioria ataque público, o ataque é local. Se você pode explorar através do browser, em seguida, ataque em larga escala pelo usuário será possível. devido à grande quantidade de usuários do navegador, se ataque é bem sucedido, o resultado seria desastroso.

'Em teoria, a vulnerabilidade de danos graves para o usuário individual o equivalente a um multi-plataforma cross-browser super-UXSS, mas a real capacidade de alcançar? Até que ponto pode alcançar? Nós todos sabemos que nenhum número.' Vulnerabilidade CPU divulgação quinta dia, Tencent pessoa encarregada do basalto segurança laboratorial Yang (líder TK) sobre o microblogging divulgar laboratório desta vez realizações 'tranquila' - desenvolveu uma ferramenta de inspeção de linha pode detectar se o navegador do usuário vulnerável a ataques.

Os utilizadores empresariais podem fazer uso deste estado ferramenta em tempo real a segurança do navegador de detecção. Se os resultados do teste mostram que o navegador vulnerável a ataques, então o risco é real. Song Kai na cena também compartilhou depois desta linha ferramenta 'acidente', 'quando esta ferramenta brecha Após o lançamento, também foi a primeira ferramenta de testes on-line do mundo, que verificou os problemas de seus próprios dispositivos para milhares de usuários.Mais inesperadamente, porque nosso ambiente de teste inicial era limitado, foi testado apenas em algumas máquinas Windows. As vulnerabilidades relacionadas ao navegador Chrome, após o lançamento, descobriram que diferentes dispositivos serão afetados, como SurfacePro, MacOS, iPhoneX, Pixel 2 etc.

Resolva dois problemas principais

A ferramenta de detecção on-line é apenas o começo. "O ataque desconhecido, 焉知 防" e a maneira de usar a vulnerabilidade do "Espectro" para iniciar um ataque é o foco de pesquisa desse grupo de hackers de chapéu branco no Laboratório Xuanwu de Segurança Tencent.

Song Kai disse em seu discurso que a principal causa dessa vulnerabilidade é que o código na execução especulativa pode afetar o cache da CPU, e o impacto desse cache pode ser detectado por alguns meios técnicos. A lógica de ramificação não é confiável nessa prática. Como o cache é afetado, ele permite que o invasor deduza o conteúdo dos dados acessados ​​durante a execução da previsão, e os dados são mensuráveis ​​e podem ser vazados posteriormente.

Então, como atualizar corretamente o cache e como garantir que os dados específicos não apareçam no cache durante o processo de uso, é o primeiro problema que precisa ser resolvido no navegador para atingir o ataque de vulnerabilidade.

Segurança do Tencent A abordagem do Xuanwu Lab é primeiro acessar um grande número de endereços diferentes para forçar uma atualização do cache, para atingir a função de atualização de cache e, em seguida, percorrer as variáveis ​​colocando-as em memória diferente, garantindo que as variáveis ​​percorridas não sejam armazenadas em cache. Ao mesmo tempo, o temporizador de precisão para prever o tempo de acesso à memória pode ser alcançado pelo Worker + SharedArrayBuffer.Também é uma parte indispensável de todo o esquema de ataque, atravessando dinamicamente o tamanho do cache para adaptar diferentes dispositivos.

Vale ressaltar que o uso da função 'predição de ramificação' da CPU no Tencent Security Xuanwu Lab tem a vantagem de usar limitações de inteligência artificial - o feedback do efeito de execução é verdadeiro através de cinco treinamentos e, finalmente, Deixe a CPU ser mais estável e insira a lógica de especulação na ramificação.

"Para resolver todo um conjunto de ataques através do javascript precisa resolver um monte de problemas", Song Kai concluiu, incluindo como estabilizar o cache de buffer, para garantir que os dados específicos não aparecem no cache, timer de tempo de alta precisão, tamanho de cache de detecção dinâmica. O perigo real, o principal problema a ser resolvido é o layout da memória.

Este estudo é apenas capacidades de segurança Tencent refletida na parte laboratorial basáltica de compartilhar a cúpula em nome de Song Kai Tencent laboratório de segurança basáltica ganhar Pwn2Own projeto navegador 2017 Borda ;. Microsoft tem por três anos consecutivos MSRC Global Top 100 lista de contribuintes única, a melhor classificação 12; mais ganhou o projeto 2016 Microsoft Mitigação Bypass recompensa, bem como 2015 e 2016 projeto Borda recompensa.

membros do laboratório para a tecnologia de segurança da informação de profundidade, mas também diretamente por saídas de segurança Tencent capacidade técnica, para defender a maioria dos usuários de segurança da rede. Após o início da vulnerabilidade surto de CPU, além de laboratório de desenvolvimento de ferramenta de inspeção linha basáltica segurança Tencent pesquisa e, segurança Tencent Os laboratórios de antivírus e os mordomos de computador Tencent também lançaram rapidamente ferramentas de reparo de vulnerabilidades e ferramentas de detecção para ajudar os usuários a completar a vulnerabilidade de forma rápida e fácil, identificar perigos ocultos no tempo e minimizar os riscos.

2016 GoodChinaBrand | ICP: 12011751 | China Exports