BHI: Intel 및 ARM에 영향을 미치는 새로운 Spectre 클래스 취약점

암스테르담 자유 대학의 연구원들 알려졌다 최근에 발견한 Spectre-v2 취약점의 확장 버전인 새로운 취약점 인텔 및 ARM 프로세서에서.

이 새로운 취약점은 BHI로 세례를 받았다 (분기 기록 주입, CVE-2022-0001), BHB (분기 기록 버퍼, CVE-2022-0002) 및 스펙터-BHB (CVE-2022-23960)는 프로세서에 추가된 eIBRS 및 CSV2 보호 메커니즘의 우회를 허용하는 것이 특징입니다.

BHI는 사용자 프로세스 및 커널과 같은 다른 권한 수준에 영향을 미치는 공격이고 BHB는 eBPF JIT 및 커널.

취약성에 대해

개념적으로 BHI는 Spectre-v2 공격의 확장된 변형입니다., 추가 보호(Intel eIBRS 및 Arm CSV2)를 우회하고 데이터 누출을 조정하기 위해 버퍼의 값을 분기 예측 정확도 향상을 위해 CPU에서 사용되는 전역 분기 기록(분기 기록 버퍼)으로 대체 과거 전환의 역사를 고려하여.

공격하는 과정에서 전환의 역사를 이용한 조작을 통해 전환 및 투기 실행의 잘못된 예측에 대한 조건이 생성됩니다. 필요한 명령의 결과가 캐시에 저장됩니다.

버전 대상 버퍼 대신 버전 기록 버퍼를 사용하는 것을 제외하고 새로운 공격은 Spectre-v2와 동일합니다. 공격자의 임무는 주소, 투기 연산을 수행할 때 결정되는 데이터 영역에서 가져옵니다.

추측 간접 점프를 수행한 후 메모리에서 읽은 점프 주소는 캐시에 남아 있으며, 그 후 캐시의 내용을 확인하는 방법 중 하나를 사용하여 캐시 액세스 시간 및 캐시되지 않은 변화의 분석을 기반으로 캐시 내용을 검색할 수 있습니다. 데이터.

연구원들은 사용자 공간이 커널 메모리에서 임의의 데이터를 추출할 수 있도록 하는 기능적 익스플로잇을 시연했습니다.

예를 들어, 준비된 익스플로잇을 사용하여 /etc/shadow 파일에서 로드된 루트 사용자 암호의 해시가 있는 문자열을 커널 버퍼에서 추출하는 방법을 보여줍니다.

익스플로잇은 사용자가 로드한 eBPF 프로그램을 사용하여 단일 권한 수준(커널 간 공격) 내에서 취약점을 악용하는 능력을 보여줍니다. 명령어의 추측 실행으로 이어지는 스크립트인 커널 코드에서 기존 Spectre 가젯을 사용할 가능성도 배제되지 않습니다.

취약점 대부분의 최신 인텔 프로세서에 나타납니다. Atom 프로세서 제품군과 일부 ARM 프로세서는 예외입니다.

연구에 따르면 취약점은 AMD 프로세서에서 나타나지 않습니다. 이 문제를 해결하기 위해 여러 가지 방법이 제안되었습니다. 향후 CPU 모델에서 하드웨어 보호 기능이 등장하기 전에 사용할 수 있는 취약점을 차단하는 소프트웨어.

eBPF 하위 시스템을 통한 공격을 차단하려면 s기본적으로 eBPF 프로그램을 로드하는 기능을 비활성화하는 것이 좋습니다. 권한이 없는 사용자는 "/proc/sys/kernel/unprivileged_bpf_disabled" 파일에 1을 쓰거나 "sysctl -w kernel .unprivileged_bpf_disabled=1" 명령을 실행합니다.

가제트를 통한 공격을 차단하려면 LFENCE 명령어를 사용하는 것이 좋습니다. 잠재적으로 투기적 실행으로 이어질 수 있는 코드 섹션에서. 대부분의 Linux 배포판의 기본 구성에는 이미 연구원들이 시연한 eBPF 공격을 차단하는 데 필요한 보호 조치가 포함되어 있습니다.

eBPF에 대한 비특권 액세스를 비활성화하라는 Intel의 권장 사항은 Linux 커널 5.16부터 기본적으로 적용되며 이전 분기로 이식될 것입니다.

마지막으로, 그것에 대해 더 알고 싶으시면 자세한 내용을 참조하십시오. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.