Retbleed, uusi Spectre-tyyppinen haavoittuvuus, joka vaikuttaa Inteliin ja AMD:hen

Tietoja julkaistiin a uusi hyökkäys, jolle Intel- ja AMD-prosessorit ovat haavoittuvia, hiljattain löydetty spekulatiivinen teloitushyökkäys voi salaa salasanoja ja muita arkaluonteisia tietoja.

koodinimen alla "Retbleed", hyökkäys kohdistuu retpoliineihin, yksi vuonna 2018 ehdotetuista torjuntakeinoista lieventämään Spectreä, joka on osa mikroarkkitehtuurisen synkronoinnin sivukanavahyökkäyksiä, jotka vaikuttavat nykyaikaisiin mikroprosessoreihin.

Molemmat siruvalmistajat kamppailevat jälleen kerran hillitäkseen jatkuvaksi ja itsepäiseksi osoittautunutta haavoittuvuutta.

Retbleed on haavoittuvuus Sveitsin liittovaltion teknologiainstituutin tutkijat löysivät äskettäin (ETH) Zürichistä. Se sai nimensä, koska se hyödyntää ohjelmistopuolustusta, joka tunnetaan nimellä retpoline.

Tämä puolustus otettiin käyttöön vuonna 2018 lieventämään spekulatiivisten teloitushyökkäysten haitallisia vaikutuksia. Spekulatiiviset suoritushyökkäykset käyttävät hyväkseen sitä tosiasiaa, että kun nykyaikaiset prosessorit kohtaavat suoran tai epäsuoran käskyhaaran, ne ennustavat seuraavan vastaanottamansa käskyn osoitteen ja suorittavat sen automaattisesti ennen kuin ennuste on vahvistettu.

Spekulatiiviset suoritushyökkäykset toimivat huijaamalla prosessoria suorittaa käskyn, joka käyttää muistissa olevia arkaluontoisia tietoja, jotka normaalisti evättäisiin epäsuotuisalta sovellukselta. Tiedot palautetaan sitten toiminnon peruuttamisen jälkeen.

Retpoline toimii eristämiseen käyttämällä sarjaa palautusoperaatioita spekulatiivisten teloitushyökkäysten epäsuoria haaroja rakentaen tehokkaasti ponnahduslautaa vastaavan ohjelmiston, joka torjuu ne turvallisesti. Toisin sanoen, retpoline toimii korvaamalla hyppyt ja epäsuorat kutsut palautuksilla.

Huolesta huolimatta, ennakoivan käyttäytymisen riski tuottoa syvälle maksupinoille pidettiin alhaisena ja retpoliineista tuli tärkein lievennyskeino Spectreä vastaan. Jotkut tutkijat ovat varoittaneet vuosia, että tämä puolustus ei riitä lieventämään spekulatiivisia teloitushyökkäyksiä, koska he uskovat, että retpoliinin käyttämät palautukset olivat alttiita BTI:lle. Linuxin luoja Linus Torvalds hylkäsi tällaiset varoitukset ja väitti, että tällaiset hyväksikäytöt olivat epäkäytännöllisiä.

ETH Zürichin tutkijat ovat kuitenkin havainneet, että kaivostoiminta on itse asiassa kätevää. ETH Zürichin tutkijat ovat osoittaneet lopullisesti, että retpoline ei riitä estämään spekulatiivisia teloitushyökkäyksiä. Heidän Retbleed proof of concept toimii Intel-suorittimia vastaan, joissa on Kaby Lake- ja Coffee Lake -mikroarkkitehtuurit sekä AMD Zen 1, Zen 1+ ja Zen 2 -mikroarkkitehtuurit.

"Tuloksemme osoittavat, että kaikki palautusohjeet, jotka seuraavat riittävän syvää puhelupinoa, voidaan ohittaa käyttämällä tarkkaa haarahistoriaa Intel-suorittimissa. Mitä tulee AMD-prosessoreihin, havaitsemme, että mikä tahansa paluukäsky voidaan kaapata edellisestä puhelupinosta riippumatta, kunhan edellisen haaran kohde on valittu oikein kaappauksen aikana”, huomauttavat L. ETH Zurichin tutkijat Johannes Wikner ja Kaveh Razavi tutkimustyössään.

pohjimmiltaan, koneen haittaohjelmat voivat hyödyntää Retbleediä saadakseen muistia joihin sillä ei pitäisi olla pääsyä, kuten käyttöjärjestelmän ytimen tiedot, salasanat, avaimet ja muut salaisuudet. Tutkijoiden mukaan Spectre Variant 2 käytti epäsuoria haaroja saavuttaakseen mielivaltaisen spekulatiivisen suorituksen ytimessä. Epäsuorat haarat muutettiin takaisinlähetyksiksi käyttämällä retpolinea Spectre Variant 2:n lieventämiseksi. Retbleed osoittaa, että paluulauseet valitettavasti vuotavat joissakin olosuhteissa, jotka ovat samankaltaisia ​​kuin epäsuorat haarat.

Tämä tarkoittaa, että valitettavasti retpoline oli aluksi riittämätön vaimennus. Tutkijoiden mukaan mm. Retbleed voi vuotaa muistia Intelin suorittimen ytimistä nopeudellaja suunnilleen 219 tavua sekunnissa ja 98 % tarkkuudella.

Hyökkäys voi purkaa CPU:n ydinmuistin AMD, jonka kaistanleveys on 3,9 kt sekunnissa. Tutkijat sanoivat, että se pystyi paikantamaan ja vuotamaan Linux-tietokoneen juurisalasanan hajautustiedoston fyysisestä muistista noin 28 minuutissa Intel-suorittimilla ja noin 6 minuutissa Intelin AMD-suorittimilla.

Tutkijoiden tutkimusartikkeli ja blogikirjoitus selittävät Retbleedin toiminnan edellyttämät mikroarkkitehtoniset olosuhteet. Intelissä palautukset alkavat käyttäytyä epäsuorina hyppyinä, kun paluupinon puskuri, joka sisältää palautuskohteen ennusteet, ylittyy.

"Tämä tarkoittaa, että kaikki järjestelmäkutsun kautta saamamme palaute voidaan hyödyntää, ja niitä on paljon", tutkijat kirjoittivat. "Huomasimme myös, että AMD-suorittimet osoittavat haamuhyppyjä (CVE-2022-23825) - haaraennusteita, jotka tapahtuvat myös ilman vastaavaa haaraohjetta", he lisäsivät.

On huomattava, että tämä ei vaikuta Windows-järjestelmiin, koska nämä järjestelmät käyttävät oletuksena Indirect Branch Restricted Speculation (IBRS) -tekniikkaa, joka on myös Linux-käyttäjien käytettävissä oleva lievennys.

lähde: https://comsec.ethz.ch


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.