BHI: uusi Spectre-luokan haavoittuvuus, joka vaikuttaa Inteliin ja ARM:iin

Amsterdamin vapaan yliopiston tutkijat teki tunnetuksi löytyi äskettäin uusi haavoittuvuus, joka on laajennettu versio Spectre-v2-haavoittuvuudesta Intel- ja ARM-suorittimissa.

Tämä uusi haavoittuvuus, johon ovat kastaneet BHI:ksi (Branch History Injection, CVE-2022-0001), BHB (Haarahistoriapuskuri, CVE-2022-0002) ja Spectre-BHB (CVE-2022-23960), on ominaista prosessoreihin lisättyjen eIBRS- ja CSV2-suojausmekanismien kiertämisen mahdollistaminen.

Haavoittuvuutta kuvataan saman ongelman eri ilmenemismuodoissa, sillä BHI on hyökkäys, joka vaikuttaa eri käyttöoikeustasoihin, esimerkiksi käyttäjäprosessiin ja ytimeen, kun taas BHB on samalla käyttöoikeustasolla oleva hyökkäys, esimerkiksi eBPF JIT ja ydin.

Tietoja haavoittuvuudesta

Käsitteellisesti, BHI on Spectre-v2-hyökkäyksen laajennettu muunnos, jossa voidaan ohittaa lisäsuojaus (Intel eIBRS ja Arm CSV2) ja ohjata tietovuoto, puskurin arvojen korvaaminen globaalilla haarahistorialla (Branch History Buffer), jota käytetään suorittimessa haaran ennustustarkkuuden parantamiseen. ottamalla huomioon menneiden siirtymähistorian.

Hyökkäyksen aikana manipuloimalla siirtymähistoriaa, luodaan olosuhteet siirtymän väärälle ennustamiselle ja spekulatiiviselle toteutukselle tarvittavista ohjeista, joiden tulos tallennetaan välimuistiin.

Lukuun ottamatta versiohistoriapuskurin käyttöä versiokohdepuskurin sijaan, uusi hyökkäys on identtinen Spectre-v2:n kanssa. Hyökkääjän tehtävänä on luoda sellaiset olosuhteet, että osoite, spekulatiivista operaatiota suoritettaessa se otetaan määritettävän datan alueelta.

Spekulatiivisen epäsuoran hypyn jälkeen muistista luettu hyppyosoite jää välimuistiin, minkä jälkeen se voidaan hakea jollakin välimuistin sisällön määrittämismenetelmistä perustuen välimuistin käyttöajan ja välimuistin muutoksen analyysiin. tiedot.

Tutkijat ovat osoittaneet toiminnallisen hyväksikäytön, jonka avulla käyttäjä voi poimia mielivaltaisia ​​tietoja ytimen muistista.

Se esimerkiksi osoittaa, kuinka valmisteltua hyväksikäyttöä käyttämällä on mahdollista poimia ytimen puskureista merkkijono, jossa on pääkäyttäjän salasanan hash, joka on ladattu /etc/shadow-tiedostosta.

Hyökkäys osoittaa kyvyn hyödyntää haavoittuvuutta yhdellä käyttöoikeustasolla (ytimen välinen hyökkäys) käyttämällä käyttäjän lataamaa eBPF-ohjelmaa. Mahdollisuutta käyttää ytimen koodissa olemassa olevia Spectre-gadgeteja, komentosarjoja, jotka johtavat käskyjen spekulatiiviseen suorittamiseen, ei myöskään ole poissuljettu.

Haavoittuvuus näkyy useimmissa nykyisissä Intel-prosessoreissa, lukuun ottamatta Atom-prosessoreita ja useita ARM-prosessoreita.

Tutkimusten mukaan haavoittuvuus ei ilmene AMD-prosessoreissa. Ongelman ratkaisemiseksi on ehdotettu useita menetelmiä. ohjelmisto estää haavoittuvuuden, jota voidaan käyttää ennen laitteistosuojauksen ilmestymistä tuleviin prosessorimalleihin.

Hyökkäysten estämiseksi eBPF-alijärjestelmän kautta sOn suositeltavaa poistaa oletusarvoisesti eBPF-ohjelmien latausmahdollisuus etuoikeutettujen käyttäjien kirjoittamalla 1 tiedostoon "/proc/sys/kernel/unprivileged_bpf_disabled" tai suorittamalla komennon "sysctl -w kernel .unprivileged_bpf_disabled=1".

Jos haluat estää hyökkäykset gadgetien kautta, on suositeltavaa käyttää LFENCE-ohjetta koodin osissa, jotka voivat johtaa spekulatiiviseen suorittamiseen. On huomionarvoista, että useimpien Linux-jakelujen oletuskokoonpano sisältää jo tarvittavat suojatoimenpiteet, jotka riittävät estämään tutkijoiden osoittaman eBPF-hyökkäyksen.

Intelin suositukset eBPF:n etuoikeutettoman käytön poistamisesta pätevät myös oletusarvoisesti Linux-ytimestä 5.16 alkaen, ja ne siirretään aikaisempiin haaroihin.

Lopuksi, jos olet kiinnostunut saamaan lisätietoja siitä, voit tutustua yksityiskohtiin osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.