BHI: kerentanan kelas Spectre baharu yang menjejaskan Intel dan ARM

Penyelidik di Universiti Percuma Amsterdam dimaklumkan baru-baru ini menemui satu kerentanan baharu yang merupakan versi lanjutan kelemahan Spectre-v2 pada pemproses Intel dan ARM.

Kerentanan baru ini, yang telah dibaptiskan sebagai BHI (Suntikan Sejarah Cawangan, CVE-2022-0001), Bhb (Penimbal Sejarah Cawangan, CVE-2022-0002) dan Spectre-BHB (CVE-2022-23960), dicirikan dengan membenarkan pemintasan mekanisme perlindungan eIBRS dan CSV2 ditambahkan pada pemproses.

Kerentanan diterangkan dalam manifestasi berbeza bagi masalah yang sama, kerana BHI ialah serangan yang mempengaruhi tahap keistimewaan yang berbeza, contohnya, proses pengguna dan kernel, manakala BHB ialah serangan pada tahap keistimewaan yang sama, contohnya, eBPF JIT dan kernel.

Mengenai kerentanan

Secara konsep, BHI ialah varian lanjutan bagi serangan Spectre-v2, untuk memintas perlindungan tambahan (Intel eIBRS dan Arm CSV2) dan mengatur kebocoran data, penggantian nilai dalam penimbal dengan sejarah cawangan global (Branch History Buffer), yang digunakan dalam CPU untuk meningkatkan ketepatan ramalan cawangan dengan mengambil kira sejarah peralihan yang lalu.

Dalam perjalanan serangan melalui manipulasi dengan sejarah peralihan, syarat dicipta untuk ramalan yang salah tentang peralihan dan pelaksanaan spekulatif daripada arahan yang diperlukan, yang hasilnya disimpan dalam cache.

Dengan pengecualian menggunakan penimbal sejarah versi dan bukannya penimbal sasaran versi, serangan baharu adalah sama dengan Spectre-v2. Tugas penyerang adalah untuk mewujudkan keadaan sedemikian sehingga alamat, apabila melakukan operasi spekulatif, ia diambil dari kawasan data yang ditentukan.

Selepas melakukan lompatan tidak langsung spekulatif, alamat lompat yang dibaca dari memori kekal dalam cache, selepas itu salah satu kaedah untuk menentukan kandungan cache boleh digunakan untuk mendapatkannya semula berdasarkan analisis perubahan dalam masa capaian cache dan tidak dicache. data.

Penyelidik telah menunjukkan eksploitasi berfungsi yang membolehkan ruang pengguna mengekstrak data sewenang-wenang daripada memori kernel.

Sebagai contoh, ia menunjukkan bagaimana, menggunakan eksploitasi yang disediakan, adalah mungkin untuk mengekstrak daripada penampan kernel rentetan dengan cincang kata laluan pengguna root, dimuatkan daripada fail /etc/shadow.

Eksploit menunjukkan keupayaan untuk mengeksploitasi kelemahan dalam satu tahap keistimewaan (serangan kernel-ke-kernel) menggunakan program eBPF yang dimuatkan pengguna. Kemungkinan menggunakan alat Spectre sedia ada dalam kod kernel, skrip yang membawa kepada pelaksanaan arahan spekulatif, juga tidak diketepikan.

Kerentanan muncul pada kebanyakan pemproses Intel semasa, dengan pengecualian keluarga pemproses Atom dan dalam beberapa pemproses ARM.

Menurut penyelidikan, kelemahan itu tidak nyata pada pemproses AMD. Untuk menyelesaikan masalah tersebut, beberapa kaedah telah dicadangkan. perisian untuk menyekat kelemahan, yang boleh digunakan sebelum penampilan perlindungan perkakasan dalam model CPU akan datang.

Untuk menyekat serangan melalui subsistem eBPF, sAdalah disyorkan untuk melumpuhkan secara lalai keupayaan untuk memuatkan program eBPF oleh pengguna yang tidak mempunyai hak istimewa dengan menulis 1 pada fail “/proc/sys/kernel/unprivileged_bpf_disabled” atau dengan menjalankan arahan “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Untuk menyekat serangan melalui alat, adalah disyorkan untuk menggunakan arahan LFENCE dalam bahagian kod yang berpotensi membawa kepada pelaksanaan spekulatif. Perlu diperhatikan bahawa konfigurasi lalai kebanyakan pengedaran Linux sudah mengandungi langkah perlindungan yang diperlukan yang mencukupi untuk menyekat serangan eBPF yang ditunjukkan oleh penyelidik.

Pengesyoran Intel untuk melumpuhkan akses tanpa hak kepada eBPF juga terpakai secara lalai bermula dengan kernel Linux 5.16 dan akan dialihkan ke cawangan terdahulu.

Akhir sekali, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh merujuk butiran dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.