web-dev-qa-db-fra.com

Est-il vrai que l'effondrement et le spectre étaient destinés à être des outils de débogage?

J'ai entendu un gars impliqué dans la programmation de bas niveau (assembleur, C pour les pilotes et les systèmes d'exploitation), que l'effondrement et le spectre n'étaient en fait pas des vulnérabilités découvertes récemment, mais ils étaient ouvertement connus comme des outils de débogage. Cela semble assez improbable, mais quelqu'un pourrait-il confirmer ou infirmer cela?

52
Antek

Un débogueur normal utilise une API/syscall/instruction documentée pour examiner l'état d'un processus auquel il est autorisé à accéder. Le fait d'être un débogueur ne peut pas à lui seul contourner la protection de la mémoire du système d'exploitation, sinon toute personne qui sait télécharger des trucs peut accéder à l'administrateur sur n'importe quel système.

Les attaques de fusion et de spectre utilisent (auparavant) des effets secondaires non documentés et non intentionnels de certaines failles de conception du processeur interne pour exfiltrer des informations auxquelles le code attaquant n'est pas autorisé à accéder.

De plus, ces attaques (Meltdown en particulier) ne sont pas très bonnes pour le débogage car elles ne peuvent observer passivement la mémoire qu'à un niveau probabiliste. Une porte dérobée délibérée utilisée pour le débogage, par ex. JTAG sur les systèmes embarqués, permettrait un accès direct et en temps réel à la mémoire.

78
billc.cn

Ce n'est même pas vrai à distance. Bien que vous puissiez utiliser une attaque Meltdown ou Spectre pour inspecter les composants internes d'un programme de la même manière qu'un débogueur, un débogueur approprié est beaucoup plus rapide, plus facile et plus fiable.

163
Mark

J'ai entendu un gars impliqué dans la programmation de bas niveau (assembleur, C pour les pilotes et les systèmes d'exploitation), que l'effondrement et le spectre n'étaient en fait pas des vulnérabilités découvertes récemment, mais ils étaient ouvertement connus comme des outils de débogage

Ils ont peut-être croisé leurs fils avec une autre vulnérabilité majeure qui a apparemment été recommandée comme outil de débogage il y a environ 1,5 mois.

La vulnérabilité est décrite dans

qui a été divulguée dans un fil de discussion sur les Forums des développeurs Apple comme solution potentielle environ 2 semaines avant la publication de l'actualité en tant que faille de sécurité majeure:

Solution 1:

Au démarrage, cliquez sur "Autre"

Entrez le nom d'utilisateur: root et laissez le mot de passe vide. Appuyez sur Entrée. (Essayez deux fois)

Si vous pouvez vous connecter (hourra, vous êtes l'administrateur maintenant), accédez à Préférences Système> Utilisateurs et groupes et créez un nouveau compte administrateur.

- réponse dans " Mise à jour vers High Sierra, tous les comptes d'administrateur sont désormais standard", Apple Forums développeurs

Cette vulnérabilité a fait beaucoup de nouvelles et les gens faisaient des blagues sur la façon dont elle a été révélée nonchalamment comme un indice utile sur les forums.

22
Nat