Mikro mimari yan kanal saldırıları, güvenlik alanları arasında bilgi iletmek için paylaşılan işlemci durumunu kötüye kullanır.
Tek başına kullanılabilmelerine rağmen, kontrollü spekülatif yürütme ve veri sızması sağlamak için yan kanalları kullanan Spectre gibi daha karmaşık saldırılar için sıklıkla yapı taşları olarak kullanılırlar.
Aşağıdaki siber güvenlik analistleri yakın zamanda modern işlemciden hassas verileri çalan “Pathfinder” adlı yeni bir saldırı keşfetti: –
- UC San Diego’dan Hosein Yavarzadeh
- UC San Diego’dan Archit Agarwal
- UNC Chapel Hill’den Max Christman
- Purdue Üniversitesi’nden Christina Garman
- Georgia Tech’ten Daniel Genkin
- UNC Chapel Hill’den Andrew Kwong
- Google’dan Daniel Moghimi
- UC San Diego’dan Deian Stefan
- Purdue Üniversitesi’nden Kazem Taram
- UC San Diego’dan Dean Tullsen
Pathfinder Saldırısı Hassas Verileri Çaldı
Önbellekler, dal öngörücüler ve çeviri arabellekleri, bu saldırıların hedeflediği birçok paylaşılan mikro mimari bileşen arasındadır.
Önceki dallanma öngörücüsü saldırılarının çoğu, basit bir model olan koşullu dallanma yordayıcısına saldırmaya odaklanmıştı.
Bu nedenle yetenekleri yalnızca kaba kontrol akışını manipüle etmekle sınırlıdır.
Dal tahmincisi bir okuma/yazma karalama defteri olarak düşünülür. Gelişmiş saldırı temelleri, bir kurban programından sonra değerlerinin sızdırılabilmesi için Desen Geçmişi Kaydı (PHR) ve Desen Geçmişi Tablolarından (PHT’ler) yararlanmanıza olanak tanır.
Ayrıca kurbanı çağırmadan önce üzerine yazarak yeni Spectre saldırıları gerçekleştirmenize de olanak tanır.
Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin
SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:
- Gerçek Zamanlı Tespit
- İnteraktif Kötü Amaçlı Yazılım Analizi
- Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
- Maksimum veriyle ayrıntılı raporlar alın
- Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
- Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN’u ÜCRETSİZ deneyin
Bu ilkeller, karmaşık dal tahmin yapılarının ve bunların indeksleme işlevlerinin karmaşık manipülasyonunu ortadan kaldırır.
Pathfinder, çalıştırılabilir bir kod ve Desen Geçmişi Kaydının (PHR) gözlemlenen değerleri verildiğinde, çalışma zamanında kurban fonksiyonunun kontrol akış grafiğini yeniden oluşturan bir programdır.
PHR karmaşıktır çünkü şube sonuçlarını birden fazla adresle birleştirir, bu da tek başına kontrol akışının yakalanmasından farklı olan kontrol akışının yakalanmasına yardımcı olur.
Bir algoritma ile birleştirilmiş ikili analiz, Pathfinder’ın gözlemlenen PHR’ye karşılık gelen tüm olası kontrol akışı yollarını belirlemesine olanak tanır.
PHR tarafından kullanılan güncelleme fonksiyonunun boyutu ve karmaşıklığı nedeniyle genellikle tek bir yol bulunur.
Bu araç, yürütme sırasında neler olduğunu gösterir, sızıntı saldırılarının analiz edilmesine ve yeni Spectre varyasyonlarının keşfedilmesine yardımcı olur.
JPEG, yaygın olarak kullanılan kayıplı bir görüntü sıkıştırma standardıdır ve libjpeg, JPEG kodlama ve kod çözme için bir kitaplıktır.
Libjpeg’deki IDCT uygulaması, katsayı matrisindeki sabit satır ve sütunları optimize ederek hesaplamayı basitleştirir.
Bu optimizasyon, çalışma zamanı kontrol akış analizi yoluyla belirli satır ve sütunların sabitliğini bildirerek orijinal görüntüyü ortaya çıkarır.
Araştırma, Desen Geçmişi Kaydı durumunun ne kadar kolay sızdırılabileceğini, dolayısıyla küresel şube sıralaması ve çalışma zamanı kontrol akışı hakkında bilgi verdiğini gösteriyor.
Belirli döngü yinelemelerini hedef alan okuma ve yazma saldırıları yoluyla PHT’nin hassas şekilde zehirlenmesiyle, Spectre azaltımlarında deterministik olmayan spekülatif kontrol akışlarının hesaba katılması önemli hale gelir.
Bu saldırı, önyargılar veya son şube sonuçları nedeniyle kısıtlanan diğerlerinden farklıdır çünkü binlerce şubeyi içeren programın yürütülmesi boyunca yapılan tüm şubeleri kapsar.
Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training ->
Try Free Demo