컴퓨터/노트북/인터넷
IT 컴퓨터 기기를 좋아하는 사람들의 모임방
Northeastern University의 연구자 3명과 IBM Research의 연구원 3명은 웹브라우저 기반의 코드를 통해 악용 되어질 수 있는 Spectre 취약점의 새로운 변종을 발견했습니다.
연구팀은 이 새로운 CPU 취약점은 CPU 성능을 향상시키는 데 사용되는 최적화 기법 인 "추측 실행 프로세스"를 공격함으로써 악용 될 수 있는 현대 프로세서의 마이크로 아키텍처의 설계 결함이라는 점도 설명 합니다.
연구원이 "SplitSpectre"의 코드 를 작성한, 이 취약점 은 작년에 발견 되어 2018년 1월에 공개 된 Spectre v1 의 변종입니다.
SplitSpectre의 차이점은 CPU의 마이크로 아키텍처의 특정 부분에 결함이 아닌 방식으로 공격이 수행되는 방식입니다.
연구팀에 따르면 SplitSpectre 공격은 원래 Spectre 공격보다 실행하기가 훨씬 쉽다고 설명합니다.
연구원 설명 :
Spectre v1이 강력하고 SMT (Simultaneous Multithreading)에 의존하지는 않지만
가젯이 피해자의 공격 대상에 있어야합니다.
Google Project Zero는 Spectre v1 의 블로그에 게시된 커널의 취약 코드 패턴을 식별 할 수 없으며
대신 eBPF (확장 된 버클리 패킷 필터)를 사용하여 스스로를 배치했습니다.
이 시점에서 새로운 Spectre v1 변형 인 SplitSpectre의 강점이 있습니다.
이름에서 알 수 있듯이 Spectre v1 가젯을 두 부분으로 나눕니다.
연구원들은 이 공격이 기술적으로 윈도우의 실행 길이를 연장한다고 말하면서
"이것은 공격자의 능력을 확장시키는 데 중요한 역할을 합니다." 라고 말합니다.
연구진은 SpiderMonkey 52.7.4, Firefox's JavaScript 엔진을 통해인텔 하스웰 및 스카이레이크 CPU와
AMD 라이젠 프로세서에서 대하여 SplitSpectre 공격을 성공적으로 수행 했다고 발표 했습니다.
그럼에도 불구하고 연구자들은 기존의 Spectre 패치 가 SplitSpectre 공격을 차단 할 것이라고 말했습니다.
여기에는 CPU 공급 업체가 지난 해에 발표 한 CPU 마이크로 코드 업데이트,
Spectre와 유사한 공격으로부터 앱을 강화하기 위한 코드 컴파일러의 업데이트,
브라우저 제공사의 "2018년 1월 이후 브라우저" 통해 제공 한 브라우저의 수정안이 포함됩니다.
이러한 이유로 웹 기반의 스펙터 공격을 수행 할 수 없습니다.
그러나 사용자가 이 업데이트를 설치하지 않은 경우 이론적으로 SplitSpectre 공격이 실행 가능합니다.
"모든 것을 고려해 볼 때, 우리의 분석을 통하여 우리는 이 공격이 실행 가능하다는 결론을 내릴 수 있었고,
실제로 이를 트리거 할 수있는 능력은 CPU 제품군의 식별 된 마이크로 아키텍처 속성에 달려 있다고
연구원은 말했습니다."
실제로 이 새로운 Spectre 변종에 대한 연구는 연구원이 새로 개발한 도구인 "Speculator"를 사용하여 수행되었습니다.
이 새로운 도구를 사용하면보다 효율적으로 SplitSpectre 공격을 설계하는 데 사용할 수 있는
마이크로 아키텍처 특성을 정확하게 측정 할 수 있습니다.
연구팀은 앞으로 이 도구를 오픈 소스로 공개 할 계획입니다.