BHI: nova ranjivost klase Spectre koja utiče na Intel i ARM

Istraživači sa Slobodnog univerziteta u Amsterdamu obznanio nedavno pronašao jedan nova ranjivost koja je proširena verzija Spectre-v2 ranjivosti na Intel i ARM procesorima.

Ova nova ranjivost, na koju su kršteni kao BHI (Injekcija istorije grane, CVE-2022-0001), bhb (Buffer historije grane, CVE-2022-0002) i Spectre-BHB (CVE-2022-23960), karakteriše ga omogućavanje zaobilaženja eIBRS i CSV2 zaštitnih mehanizama dodatih procesorima.

Ranjivost je opisana u različitim manifestacijama istog problema, jer je BHI napad koji utiče na različite nivoe privilegija, na primjer, korisnički proces i kernel, dok je BHB napad na istom nivou privilegija, na primjer, eBPF JIT i kernel.

O ranjivosti

Konceptualno, BHI je proširena varijanta Spectre-v2 napada, u kojem se zaobilazi dodatna zaštita (Intel eIBRS i Arm CSV2) i orkestrira curenje podataka, zamjena vrijednosti u međuspremniku globalnom historijom grana (Branch History Buffer), koja se koristi u CPU-u za poboljšanje tačnosti predviđanja grananja uzimajući u obzir istoriju prošlih tranzicija.

U toku napada kroz manipulacije istorijom tranzicija, stvaraju se uslovi za netačno predviđanje tranzicije i spekulativno izvršenje potrebnih instrukcija, čiji se rezultat pohranjuje u keš memoriju.

Sa izuzetkom upotrebe bafera istorije verzija umesto bafera ciljne verzije, novi napad je identičan Spectre-v2. Zadatak napadača je da stvori takve uslove da adresa, pri izvođenju špekulativne operacije uzima se iz područja podataka koji se utvrđuju.

Nakon izvršenja špekulativnog indirektnog skoka, adresa skoka pročitana iz memorije ostaje u keš memoriji, nakon čega se može koristiti jedna od metoda za određivanje sadržaja keša za njegovo dohvaćanje na osnovu analize promjene vremena pristupa kešu i nekeširana. podaci.

Istraživači su demonstrirali funkcionalnu eksploataciju koja omogućava korisničkom prostoru da izdvoji proizvoljne podatke iz memorije kernela.

Na primjer, pokazuje kako je, korištenjem pripremljenog exploit-a, moguće izdvojiti iz bafera kernela string sa hešom lozinke root korisnika, učitanu iz /etc/shadow datoteke.

Eksploatacija pokazuje sposobnost da se ranjivost iskoristi unutar jednog nivoa privilegija (napad od kernel-to-kernel) koristeći eBPF program koji je učitao korisnik. Također nije isključena mogućnost korištenja postojećih Spectre gadgeta u kodu kernela, skripti koje dovode do spekulativnog izvršavanja instrukcija.

Ranjivost pojavljuje se na većini najnovijih Intel procesora, sa izuzetkom Atom porodice procesora i u nekoliko ARM procesora.

Prema istraživanju, ranjivost se ne manifestira na AMD procesorima. Za rješavanje problema predloženo je nekoliko metoda. softver za blokiranje ranjivosti, koji se može koristiti prije pojave hardverske zaštite u budućim modelima CPU-a.

Za blokiranje napada kroz eBPF podsistem, sPreporučuje se da se podrazumevano onemogući mogućnost učitavanja eBPF programa od strane neprivilegiranih korisnika upisivanjem 1 u datoteku “/proc/sys/kernel/unprivileged_bpf_disabled” ili pokretanjem naredbe “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Za blokiranje napada putem sprava, preporučljivo je koristiti LFENCE instrukciju u dijelovima koda koji potencijalno dovode do spekulativnog izvršenja. Važno je napomenuti da zadana konfiguracija većine Linux distribucija već sadrži potrebne mjere zaštite dovoljne da blokiraju eBPF napad koji su demonstrirali istraživači.

Intelove preporuke za onemogućavanje neprivilegovanog pristupa eBPF-u se također primjenjuju prema zadanim postavkama počevši od Linux kernela 5.16 i bit će prenesene na ranije grane.

Konačno, ako ste zainteresovani da saznate više o tome, možete pogledati detalje u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.