BHI: nova ranljivost razreda Spectre, ki vpliva na Intel in ARM

Raziskovalci s Svobodne univerze v Amsterdamu dal vedeti pred kratkim našel enega nova ranljivost, ki je razširjena različica ranljivosti Spectre-v2 na procesorjih Intel in ARM.

Ta nova ranljivost, na katero so se krstili kot BHI (Injekcija zgodovine podružnice, CVE-2022-0001), bhb (Branch History Buffer, CVE-2022-0002) in Spectre-BHB (CVE-2022-23960), za katero je značilno, da omogoča izogibanje zaščitnim mehanizmom eIBRS in CSV2, dodanim procesorjem.

Ranljivost je opisana v različnih manifestacijah iste težave, saj je BHI napad, ki vpliva na različne ravni privilegijev, na primer na uporabniški proces in jedro, medtem ko je BHB napad na isti ravni privilegijev, na primer eBPF JIT in jedro.

O ranljivosti

Konceptualno, BHI je razširjena različica napada Spectre-v2, pri katerem zaobidemo dodatno zaščito (Intel eIBRS in Arm CSV2) in orkestriramo uhajanje podatkov, zamenjava vrednosti v medpomnilniku z globalno zgodovino vej (Branch History Buffer), ki se uporablja v CPU za izboljšanje natančnosti napovedovanja vej z upoštevanjem zgodovine preteklih prehodov.

Med napadom z manipulacijami z zgodovino prehodov, ustvarjajo se pogoji za napačno napoved prehoda in špekulativno izvedbo potrebnih navodil, katerih rezultat se shrani v predpomnilnik.

Z izjemo uporabe medpomnilnika zgodovine različic namesto ciljnega medpomnilnika različice, je novi napad enak Spectre-v2. Napadalčeva naloga je ustvariti takšne pogoje, da naslov, pri izvajanju špekulativne operacije se vzame iz področja podatkov, ki se določajo.

Po izvedbi špekulativnega posrednega skoka naslov skoka, prebran iz pomnilnika, ostane v predpomnilniku, po katerem se lahko uporabi ena od metod za določanje vsebine predpomnilnika za pridobivanje le-te na podlagi analize spremembe v času dostopa do predpomnilnika in nepredpomnjenega podatkov.

Raziskovalci so dokazali funkcionalno izkoriščanje, ki omogoča uporabniškemu prostoru, da ekstrahira poljubne podatke iz pomnilnika jedra.

Pokaže na primer, kako je z uporabo pripravljenega izkoriščanja mogoče iz medpomnilnikov jedra izvleči niz z razpršitvijo gesla uporabnika root, naloženo iz datoteke /etc/shadow.

Izkoriščanje dokazuje zmožnost izkoriščanja ranljivosti znotraj ene same ravni privilegijev (napad od jedra do jedra) z uporabo uporabniško naloženega programa eBPF. Prav tako ni izključena možnost uporabe obstoječih pripomočkov Spectre v kodi jedra, skriptov, ki vodijo do špekulativnega izvajanja navodil.

Ranljivost se pojavlja na večini sodobnih procesorjev Intel, z izjemo družine procesorjev Atom in v več procesorjih ARM.

Glede na raziskave se ranljivost ne kaže na procesorjih AMD. Za rešitev problema je bilo predlaganih več metod. programsko opremo za blokiranje ranljivosti, ki jo je mogoče uporabiti pred pojavom zaščite strojne opreme v prihodnjih modelih CPE.

Za blokiranje napadov prek podsistema eBPF, sPriporočljivo je, da privzeto onemogočite možnost nalaganja programov eBPF neprivilegirani uporabniki tako, da zapišejo 1 v datoteko “/proc/sys/kernel/unprivileged_bpf_disabled” ali z zagonom ukaza “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Za blokiranje napadov s pripomočki, priporočamo uporabo navodil LFENCE v odsekih kode, ki lahko vodijo v špekulativno izvedbo. Omeniti velja, da privzeta konfiguracija večine distribucij Linuxa že vsebuje potrebne zaščitne ukrepe, ki zadostujejo za blokiranje napada eBPF, ki so ga dokazali raziskovalci.

Intelova priporočila za onemogočanje neprivilegiranega dostopa do eBPF tudi privzeto veljajo, začenši z jedrom Linuxa 5.16 in bodo prenesena v prejšnje veje.

Končno, če vas zanima več o tem, si lahko ogledate podrobnosti v naslednja povezava.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.