¿Cómo se notan los exploits como Meltdown y Specter? [cerrado]

3

De la breve investigación que he hecho tanto Meltdown como Specter fueron encontrados principalmente por la misma persona (Jann Horn (Google Project Zero)). ¿Cómo se notan / encuentran tales hazañas normalmente?

    
pregunta casualcoder 05.01.2018 - 07:33
fuente

2 respuestas

8

Creo que podría estar confundiendo los términos exploit y vulnerabilidad .

Una vulnerabilidad es un "agujero" en la seguridad, causado por un error o una implementación deficiente. Son detectados por investigadores de seguridad (hackers de sombrero blanco), crackers (hackers de sombrero negro) o personas intermedias (hackers de hat gris). Esas personas están intentando ingresar a los sistemas para proporcionar información sobre las vulnerabilidades y las formas de corregirlos (parches), o para utilizar estas vulnerabilidades para diversos fines. Encontrar vulnerabilidades es un proceso muy complicado, que requiere habilidades muy altas y, a menudo, implica operar prácticamente a nivel de código de máquina. El investigador ejecuta partes de código, mientras lee el contenido de la memoria del sistema con un depurador, tratando de que el sistema se comporte de manera diferente de lo que se espera (o está diseñado). Por ejemplo, un error puede permitir que un proceso lea un área de la memoria que se supone que no debe leer, como en el caso de vulnerabilidades recientes.

Un exploit es una pieza de software que hace uso de la vulnerabilidad. Es un lockpick del mundo de TI. Los piratas informáticos (sombreros blancos, grises o negros) escriben los exploits para demostrar cómo se puede usar una vulnerabilidad (tales exploits se llaman PoC - Prueba de concepto), o para usar la vulnerabilidad para obtener acceso al sistema. Los exploits están escritos para las vulnerabilidades detectadas.

    
respondido por el Jakub 05.01.2018 - 09:14
fuente
5

Si bien la respuesta de Jakub aborda la pregunta en general, aquí hay algo sobre Meltdown en particular. Reuters acaba de publicar un artículo sobre el descubrimiento: Cómo un investigador hackeó su propia computadora y encontró el 'peor' defecto de chip

Básicamente, el descubrimiento, como es habitual en la ciencia, requiere múltiples pasos.

  • Los principios subyacentes, el ataque de canal lateral , se conocen desde hace décadas. En particular, hay otros ataques de canal lateral en las CPU, por ejemplo, row hammer , descrito por primera vez en 2014.
  • Joanna Rutkowska escribe eso en 2010, ella y Rafał Wojtczuk intentaron usar una ejecución especulativa para engañar a un procesador y acceder a la memoria privilegiada. Sin embargo, nunca publicaron su trabajo porque no tuvieron ataques de trabajo.
  • Sobre esta base, en julio de 2017, Anders Fogh escribió un publicación de blog especulando (con un juego de palabras) cómo se podrían combinar la ejecución especulativa y los ataques de canal lateral para leer la memoria del kernel desde el código de modo de usuario. Sin embargo, no logró implementar un punto de trabajo. Su publicación se basa en (y cita) publicaciones sobre ataques de canal lateral de CPU a partir de 2016. Por cierto, Fogh también realizó una investigación sobre la línea de martillo.
  • Varios investigadores intentaron aprovechar el trabajo de Fogh y lograron producir exploits a finales de 2017.
  • A su vez, las explotaciones de trabajo proporcionaron más información sobre los riesgos reales y el potencial de estas vulnerabilidades.
respondido por el sleske 05.01.2018 - 14:31
fuente

Lea otras preguntas en las etiquetas