BHI: nova ranjivost klase Spectre koja utječe na Intel i ARM

Istraživači sa Slobodnog sveučilišta u Amsterdamu obznanio nedavno pronašao jedan nova ranjivost koja je proširena verzija ranjivosti Spectre-v2 na Intel i ARM procesorima.

Ova nova ranjivost, na koju su kršteni kao BHI (Injekcija povijesti grane, CVE-2022-0001), bhb (Buffer povijesti grane, CVE-2022-0002) i Spectre-BHB (CVE-2022-23960), karakterizira dopuštanje zaobilaženja zaštitnih mehanizama eIBRS i CSV2 dodanih procesorima.

Ranjivost je opisana u različitim manifestacijama istog problema, budući da je BHI napad koji utječe na različite razine privilegija, na primjer, korisnički proces i kernel, dok je BHB napad na istoj razini privilegija, na primjer, eBPF JIT i kernel.

O ranjivosti

Konceptualno, BHI je proširena varijanta napada Spectre-v2, u kojem se zaobilazi dodatna zaštita (Intel eIBRS i Arm CSV2) i orkestrira curenje podataka, zamjena vrijednosti u međuspremniku s globalnom poviješću grana (Branch History Buffer), koja se koristi u CPU-u za poboljšanje točnosti predviđanja grananja uzimajući u obzir povijest prošlih prijelaza.

U tijeku napada kroz manipulacije s poviješću tranzicija, stvaraju se uvjeti za netočno predviđanje prijelaza i spekulativno izvršenje potrebnih uputa, čiji se rezultat pohranjuje u predmemoriju.

Uz iznimku korištenja međuspremnika povijesti verzija umjesto međuspremnika ciljane verzije, novi napad je identičan Spectre-v2. Zadatak napadača je stvoriti takve uvjete da adresa, pri izvođenju špekulativne operacije uzima se iz područja podataka koji se utvrđuju.

Nakon izvođenja špekulativnog neizravnog skoka, adresa skoka pročitana iz memorije ostaje u predmemoriji, nakon čega se jednom od metoda za određivanje sadržaja predmemorije može koristiti za njeno dohvaćanje na temelju analize promjene vremena pristupa predmemoriji i ne predmemorije. podaci.

Istraživači su demonstrirali funkcionalno iskorištavanje koje omogućuje korisničkom prostoru da izvuče proizvoljne podatke iz memorije kernela.

Na primjer, pokazuje kako je, korištenjem pripremljenog exploit-a, moguće izdvojiti iz međuspremnika kernela niz s hashom lozinke root korisnika, učitanog iz datoteke /etc/shadow.

Eksploatacija pokazuje sposobnost iskorištavanja ranjivosti unutar jedne razine privilegija (napad od kernel-to-kernel) pomoću eBPF programa koji je učitao korisnik. Također nije isključena mogućnost korištenja postojećih Spectre gadgeta u kodu kernela, skripti koje dovode do spekulativnog izvršavanja instrukcija.

Ranjivost pojavljuje se na većini aktualnih Intelovih procesora, s izuzetkom Atom obitelji procesora i u nekoliko ARM procesora.

Prema istraživanju, ranjivost se ne očituje na AMD procesorima. Za rješavanje problema predloženo je nekoliko metoda. softver za blokiranje ranjivosti, koji se može koristiti prije pojave hardverske zaštite u budućim modelima procesora.

Za blokiranje napada kroz eBPF podsustav, sPreporuča se da se prema zadanim postavkama onemogući mogućnost učitavanja eBPF programa od strane neprivilegiranih korisnika upisivanjem 1 u datoteku “/proc/sys/kernel/unprivileged_bpf_disabled” ili pokretanjem naredbe “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Za blokiranje napada putem naprava, preporuča se korištenje LFENCE upute u dijelovima koda koji potencijalno dovode do spekulativnog izvršenja. Važno je napomenuti da zadana konfiguracija većine Linux distribucija već sadrži potrebne mjere zaštite dovoljne da blokiraju eBPF napad koji su pokazali istraživači.

Intelove preporuke za onemogućavanje neprivilegiranog pristupa eBPF-u također se primjenjuju prema zadanim postavkama počevši od Linux kernela 5.16 i bit će prenesene na ranije grane.

Konačno, ako ste zainteresirani da možete saznati više o tome, možete pogledati detalje u sljedeći link.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.