BHI: uus Spectre klassi haavatavus, mis mõjutab Inteli ja ARM-i

Amsterdami vaba ülikooli teadlased teatavaks tehtud hiljuti leitud uus haavatavus, mis on haavatavuse Spectre-v2 laiendatud versioon Inteli ja ARM protsessoritel.

See uus haavatavus, millele on ristitud kui BHI (Branch History Injection, CVE-2022-0001), BHB (haru ajaloo puhver, CVE-2022-0002) ja Spectre-BHB (CVE-2022-23960), mida iseloomustab protsessoritele lisatud eIBRS-i ja CSV2 kaitsemehhanismidest möödahiilimine.

Haavatavust kirjeldatakse sama probleemi erinevates ilmingutes, kuna BHI on rünnak, mis mõjutab erinevaid privileegitasemeid, näiteks kasutaja protsessi ja kernelit, samas kui BHB on rünnak samal privileegtasemel, näiteks eBPF JIT ja tuum.

Haavatavuse kohta

Kontseptuaalselt BHI on Spectre-v2 rünnaku laiendatud variant, mille puhul lisakaitsest (Intel eIBRS ja Arm CSV2) möödahiilimiseks ja andmelekke juhtimiseks, puhvris olevate väärtuste asendamine globaalse haru ajalooga (Branch History Buffer), mida kasutatakse protsessoris harude prognoosimise täpsuse parandamiseks. võttes arvesse mineviku üleminekute ajalugu.

Rünnaku käigus manipulatsioonide kaudu üleminekute ajalooga, luuakse tingimused ülemineku ebaõigeks ennustamiseks ja spekulatiivseks teostamiseks vajalikest juhistest, mille tulemus salvestatakse vahemällu.

Välja arvatud versiooniajaloo puhvri kasutamine versiooni sihtpuhvri asemel, on uus rünnak identne Spectre-v2-ga. Ründaja ülesanne on luua sellised tingimused, et aadress, spekulatiivse toimingu tegemisel võetakse see määratavate andmete piirkonnast.

Pärast spekulatiivse kaudse hüppe sooritamist jääb mälust loetud hüppeaadress vahemällu, misjärel saab selle taastamiseks kasutada üht vahemälu sisu määramise meetodit, mis põhineb vahemälu juurdepääsuaja muutuse analüüsil ja vahemällu salvestamata kujul. andmeid.

Teadlased on näidanud funktsionaalset ärakasutamist, mis võimaldab kasutajal ruumi kerneli mälust suvaliste andmete eraldamiseks.

Näiteks näitab see, kuidas ettevalmistatud exploiti kasutades on võimalik kerneli puhvritest ekstraktida string koos juurkasutaja parooli räsiga, mis laaditakse failist /etc/shadow.

Ärakasutamine demonstreerib haavatavuse ärakasutamist ühe privileegitaseme piires (tuumadevaheline rünnak), kasutades kasutaja laaditud eBPF-programmi. Samuti pole välistatud võimalus kasutada tuumakoodis olemasolevaid Spectre vidinaid, skripte, mis viivad käskude spekulatiivse täitmiseni.

Haavatavus ilmub enamikus praegustes Inteli protsessorites, välja arvatud Atomi protsessorite perekond ja mitmed ARM-protsessorid.

Uuringute kohaselt ei avaldu haavatavus AMD protsessoritel. Probleemi lahendamiseks on välja pakutud mitmeid meetodeid. tarkvara haavatavuse blokeerimiseks, mida saab kasutada enne riistvarakaitse ilmumist tulevastes protsessorimudelites.

Rünnakute blokeerimiseks läbi eBPF alamsüsteemi sSoovitatav on vaikimisi keelata eBPF-programmide laadimise võimalus privilegeeritud kasutajad, kirjutades 1 faili “/proc/sys/kernel/unprivileged_bpf_disabled” või käivitades käsu “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Vidinate kaudu rünnakute blokeerimiseks soovitatav on kasutada LFENCE juhendit koodi osades, mis võivad viia spekulatiivse täitmiseni. Tähelepanuväärne on, et enamiku Linuxi distributsioonide vaikekonfiguratsioon sisaldab juba vajalikke kaitsemeetmeid, mis on piisavad teadlaste näidatud eBPF-i rünnaku blokeerimiseks.

Inteli soovitused keelata privilegeerimata juurdepääs eBPF-ile kehtivad vaikimisi alates Linuxi kernelist 5.16 ja teisaldatakse varasematesse harudesse.

Lõpuks, kui soovite selle kohta rohkem teada saada, vaadake üksikasju jaotisest järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.