Tencent primero la seguridad pública "Spectre" tecnología explota todo el proceso

En la divulgación temprana crisis de la vulnerabilidad de la CPU épica continúa la fermentación, recientemente se han descubierto vulnerabilidades de seguridad variante de nuevo, y ha recibido la recompensa de Intel $ 100.000 pero la vulnerabilidad ha producido 'lobo' ilusión muchos usuarios: la primera en primer lugar, aunque 'Espectro' afecta a un gran número de usuarios, pero puede causar daños en el ataque real? en segundo lugar, a partir de ahora todavía no hay caso de utilizar el incidente para atacar la vulnerabilidad del informe.

Tencent Security Xuanwu Lab rompió esta ilusión. El 21 de julio de 2018 Snow Summit, el investigador principal Song Kai compartió el primer uso de la vulnerabilidad 'Spectre' en el navegador y cómo desencadenar a través de JS '. Spectre explota y genera instrucciones de ensamblaje que pueden limpiar correctamente la memoria caché. Además, Song Kai también comparte los peligros reales y las mitigaciones relacionadas que pueden ser causadas por la vulnerabilidad 'Espectro' en el navegador.

La Cumbre de Desarrolladores de Seguridad 2018 está organizada por la comunidad tecnológica de seguridad establecida en la industria, la Academia Snow, abierta a desarrolladores, personal de seguridad y profesionales de alta tecnología. Es un evento anual para desarrolladores domésticos y profesionales de la seguridad. Tencent Security es el diamante de esta cumbre. La unidad patrocinadora, con cuatro matrices de negocios en la escena, demostró el modelo de negocios de talento + tecnología construido en el corazón de los diez mejores piratas informáticos internacionales del Laboratorio Conjunto Tencent Security, que estaba ampliamente preocupado por la industria.

Gran cosecha de artilugios

No hay duda de que 'Specter' es una vulnerabilidad de CPU grave que rompe el aislamiento entre diferentes aplicaciones y afecta a la mayoría de la arquitectura convencional. Permite a los atacantes falsificar programas sin errores, y los atacantes pueden explotar esto a través del almacenamiento en caché. Vulnerabilidades, filtración de datos confidenciales en procesos a nivel de usuario. La mayoría de los ataques públicos son ataques locales. Si los exploits se pueden explotar a través del navegador, se podrán realizar ataques a gran escala a los usuarios. Debido a la gran cantidad de usuarios de navegadores, El ataque es exitoso y el resultado será inimaginable.

'En teoría, la vulnerabilidad de los principales riesgos para el usuario individual, el equivalente de un multi-plataforma multi-navegador súper UXSS, pero la capacidad real de lograr? ¿En qué medida se puede lograr? Todos sabemos que no hay ningún número.' Divulgación de vulnerabilidades CPU quinta día, Tencent persona a cargo de la seguridad en el laboratorio basáltica Yang (líder TK) en el microblogging divulga laboratorio de este tiempo 'tranquilas' logros - desarrollaron una herramienta de inspección de línea puede detectar si el navegador del usuario vulnerable a los ataques.

Los usuarios empresariales pueden usar esta herramienta para detectar el estado de seguridad del navegador en tiempo real. Si el resultado de la detección indica que el navegador es vulnerable al ataque, existe el riesgo. Song Kai también compartió el "accidente" después de que la herramienta se conectó. "En ese momento, esta herramienta de vulnerabilidad Después del lanzamiento, también fue la primera herramienta de prueba en línea del mundo, que verificó los problemas de sus propios dispositivos para miles de usuarios. Más inesperadamente, debido a que nuestro entorno de prueba inicial era limitado, solo se probó en algunas máquinas de Windows. Las vulnerabilidades relacionadas con el navegador Chrome, después del lanzamiento, descubrieron que diferentes dispositivos se verán afectados, como SurfacePro, MacOS, iPhoneX, Pixel 2, etc.

Resuelve dos problemas centrales

herramienta de inspección en línea es sólo el comienzo. 'ataque desconocido, ¿cómo podemos saber la prevención', para averiguar el uso de manera 'Espectro' de la vulnerabilidad a los ataques Tencent es el grupo de enfoque de la investigación de seguridad en el laboratorio basálticas hackers de sombrero blanco.

Song Kai dijo en su discurso que la causa raíz de esta vulnerabilidad es que el código en la ejecución especulativa puede afectar el caché de la CPU, y el impacto de esta caché puede detectarse por algún medio técnico. La lógica de la rama no es confiable en esta práctica. Debido a que la memoria caché se ve afectada, le permite al atacante inferir el contenido de los datos a los que se accede durante la ejecución de la predicción, y los datos se pueden medir y se pueden filtrar aún más.

Entonces, cómo actualizar correctamente el caché y cómo garantizar que los datos específicos no aparezcan en el caché durante el proceso de uso es el primer problema que debe resolverse en el navegador para lograr el ataque de vulnerabilidad.

las prácticas de seguridad de laboratorio basáltica Tencent es visitar a un número de diferentes direcciones para forzar una actualización de la memoria caché, la función de actualización de caché para lograr, y luego se coloca en la memoria diferente en una manera de recorrer a través de la variable variable para asegurar que para cada iteración no está en la caché en el mismo tiempo, se puede hacer por trabajador + SharedArrayBuffer tiempo de acceso a memoria precisión de la predicción relativa de un temporizador, el dispositivo está adaptado para empaquetar diferente escenario de ataque una porción esencial para atravesar el tamaño de caché por una manera dinámica.

Vale la pena mencionar que el uso de la función 'predicción de bifurcación' de la CPU en Tencent Security Xuanwu Lab tiene la ventaja de usar limitaciones de inteligencia artificial; la realimentación del efecto de ejecución es verdadera a través de cinco entrenamientos, y finalmente Deje que la CPU sea más estable e ingrese la lógica de especulación en la rama.

"Para resolver un conjunto completo de ataques a través de JavaScript necesita resolver muchos problemas", concluyó Song Kai, que incluye cómo estabilizar el caché del búfer para garantizar que no aparezcan datos específicos en el caché, temporizador de alta precisión y tamaño de caché de detección dinámica. El peligro real, el problema principal a resolver es el diseño de la memoria.

Este estudio es sólo capacidades de seguridad Tencent reflejan en parte laboratorio basáltica de compartir la cumbre en nombre de la canción Kai Tencent basáltica laboratorio de seguridad ganar Pwn2Own proyecto navegador Edge 2017 ;. Microsoft tiene durante tres años consecutivos MSRC Global Top 100 de la lista de contribuyentes único, el mejor clasificado 12; más ha ganado el proyecto 2016 Microsoft Mitigación Bypass Bounty, así como 2015 y 2016 Edge proyecto Bounty.

Miembros del laboratorio para la tecnología de seguridad de la información de profundidad, sino también directamente por las salidas de seguridad Tencent capacidad técnica, para defender a la mayoría de los usuarios de seguridad de la red. Después de que el comienzo de la vulnerabilidad brote de la CPU, además de la investigación y desarrollo de laboratorio basáltica de seguridad herramienta de inspección en línea Tencent, la seguridad Tencent laboratorio antivirus y butler equipo Tencent también es rápido en la línea de detección de la vulnerabilidad y la herramienta de reparación de herramientas correspondientes para ayudar a los usuarios de forma rápida y fácil detección de vulnerabilidades completa, detección oportuna de peligros ocultos, el riesgo al mínimo.

2016 GoodChinaBrand | ICP: 12011751 | China Exports