BHI: jauna Spectre klases ievainojamība, kas ietekmē Intel un ARM

Amsterdamas Brīvās universitātes pētnieki darīts zināms nesen atradu vienu jauna ievainojamība, kas ir Spectre-v2 ievainojamības paplašināta versija Intel un ARM procesoros.

Šī jaunā ievainojamība, uz kuru ir kristīti kā BHI (filiāles vēstures injekcija, CVE-2022-0001), BHB (filiāles vēstures buferis, CVE-2022-0002) un Spectre-BHB (CVE-2022-23960), ir raksturīgs ar iespēju apiet procesoriem pievienotos eIBRS un CSV2 aizsardzības mehānismus.

Ievainojamība ir aprakstīta vienas un tās pašas problēmas dažādās izpausmēs, jo BHI ir uzbrukums, kas ietekmē dažādus privilēģiju līmeņus, piemēram, lietotāja procesu un kodolu, savukārt BHB ir uzbrukums vienā privilēģiju līmenī, piemēram, eBPF JIT un kodols.

Par ievainojamību

Konceptuāli, BHI ir paplašināts Spectre-v2 uzbrukuma variants, kurā apiet papildu aizsardzību (Intel eIBRS un Arm CSV2) un organizēt datu noplūdi, vērtību aizstāšanu buferī ar globālo atzaru vēsturi (Branch History Buffer), kas tiek izmantota CPU, lai uzlabotu zaru prognozēšanas precizitāti. ņemot vērā pagātnes pāreju vēsturi.

Uzbrukuma gaitā izmantojot manipulācijas ar pāreju vēsturi, tiek radīti apstākļi nepareizai pārejas prognozēšanai un spekulatīvai izpildei nepieciešamo instrukciju, kuru rezultāts tiek noglabāts kešatmiņā.

Izņemot versiju vēstures bufera izmantošanu versijas mērķa bufera vietā, jaunais uzbrukums ir identisks Spectre-v2. Uzbrucēja uzdevums ir radīt tādus apstākļus, lai adrese, veicot spekulatīvu operāciju, tas tiek ņemts no nosakāmo datu apgabala.

Pēc spekulatīvas netiešas lēciena veikšanas no atmiņas nolasītā lēciena adrese paliek kešatmiņā, pēc kuras vienu no kešatmiņas satura noteikšanas metodēm var izmantot, lai to izgūtu, pamatojoties uz kešatmiņas piekļuves laika izmaiņu un nekešatmiņas analīzi. datus.

Pētnieki ir pierādījuši funkcionālu izmantošanu, kas ļauj lietotājam vietai iegūt patvaļīgus datus no kodola atmiņas.

Piemēram, tas parāda, kā, izmantojot sagatavoto exploit, ir iespējams izvilkt no kodola buferiem virkni ar saknes lietotāja paroles jaucējkodu, kas ielādēta no faila /etc/shadow.

Ekspluatācija demonstrē spēju izmantot ievainojamību vienā privilēģiju līmenī (uzbrukums no kodola uz kodolu), izmantojot lietotāja ielādētu eBPF programmu. Nav izslēgta arī iespēja kodola kodā izmantot esošos Spectre sīkrīkus, skriptus, kas noved pie spekulatīvas instrukciju izpildes.

Neaizsargātība parādās lielākajā daļā pašreizējo Intel procesoru, izņemot Atom procesoru saimi un vairākus ARM procesorus.

Saskaņā ar pētījumiem ievainojamība AMD procesoros neizpaužas. Lai atrisinātu problēmu, ir ierosinātas vairākas metodes. programmatūra ievainojamības bloķēšanai, ko var izmantot pirms aparatūras aizsardzības parādīšanās turpmākajos CPU modeļos.

Lai bloķētu uzbrukumus, izmantojot eBPF apakšsistēmu, sIeteicams pēc noklusējuma atspējot iespēju ielādēt eBPF programmas Nepriviliģēti lietotāji, ierakstot 1 failā “/proc/sys/kernel/unprivileged_bpf_disabled” vai izpildot komandu “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Lai bloķētu uzbrukumus, izmantojot sīkrīkus, ieteicams izmantot LFENCE instrukciju koda sadaļās, kas potenciāli noved pie spekulatīvas izpildes. Jāatzīmē, ka lielākās daļas Linux izplatījumu noklusējuma konfigurācijā jau ir ietverti nepieciešamie aizsardzības pasākumi, kas ir pietiekami, lai bloķētu pētnieku demonstrēto eBPF uzbrukumu.

Intel ieteikumi atspējot priviliģētu piekļuvi eBPF ir spēkā arī pēc noklusējuma, sākot ar Linux kodolu 5.16, un tie tiks pārnesti uz agrākām filiālēm.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat skatīt sīkāku informāciju šī saite.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.