BHI: një dobësi e re e klasës Spectre që prek Intel dhe ARM

Studiues në Universitetin e Lirë të Amsterdamit bëhet e ditur e gjeti së fundmi një dobësi e re që është një version i zgjeruar i cenueshmërisë Spectre-v2 në procesorët Intel dhe ARM.

Kjo dobësi e re, ndaj së cilës janë pagëzuar si BHI (Injeksioni i historisë së degës, CVE-2022-0001), bhb (Banch History Buffer, CVE-2022-0002) dhe Spectre-BHB (CVE-2022-23960), karakterizohet nga lejimi i shmangies së mekanizmave mbrojtës eIBRS dhe CSV2 të shtuara në procesorë.

Dobësia përshkruhet në manifestime të ndryshme të së njëjtës çështje, pasi BHI është një sulm që prek nivele të ndryshme privilegji, për shembull, një proces përdoruesi dhe kernel, ndërsa BHB është një sulm në të njëjtin nivel privilegji, për shembull, eBPF JIT dhe bërthama.

Rreth cenueshmërisë

Konceptualisht, BHI është një variant i zgjeruar i sulmit Spectre-v2, në të cilën për të anashkaluar mbrojtjen shtesë (Intel eIBRS dhe Arm CSV2) dhe për të orkestruar rrjedhjen e të dhënave, zëvendësimin e vlerave në buffer me një histori globale të degës (Branch History Buffer), e cila përdoret në CPU për të përmirësuar saktësinë e parashikimit të degës duke marrë parasysh historinë e tranzicioneve të kaluara.

Gjatë një sulmi përmes manipulimeve me historinë e tranzicionit, krijohen kushte për parashikimin e gabuar të tranzicionit dhe ekzekutimin spekulativ të udhëzimeve të nevojshme, rezultati i të cilave depozitohet në cache.

Me përjashtim të përdorimit të një buferi të historisë së versionit në vend të një tamponi të synuar të versionit, sulmi i ri është identik me Spectre-v2. Detyra e sulmuesit është të krijojë kushte të tilla që adresa, gjatë kryerjes së një operacioni spekulativ, ai merret nga zona e të dhënave që përcaktohet.

Pas kryerjes së një kërcimi indirekt spekulativ, adresa e kërcimit e lexuar nga memoria mbetet në cache, pas së cilës mund të përdoret një nga metodat për përcaktimin e përmbajtjes së cache-it për ta rikthyer atë bazuar në një analizë të ndryshimit në kohën e hyrjes në memorien specifike dhe të pakapshme. të dhëna.

Studiuesit kanë demonstruar një shfrytëzim funksional që lejon hapësirën e përdoruesit të nxjerrë të dhëna arbitrare nga memoria e kernelit.

Për shembull, tregon se si, duke përdorur shfrytëzimin e përgatitur, është e mundur të nxirret nga buferat e kernelit një varg me një hash të fjalëkalimit të përdoruesit rrënjë, të ngarkuar nga skedari /etc/shadow.

Shfrytëzimi demonstron aftësinë për të shfrytëzuar cenueshmërinë brenda një niveli të vetëm privilegji (sulm kernel-to-kernel) duke përdorur një program eBPF të ngarkuar nga përdoruesi. Nuk përjashtohet gjithashtu mundësia e përdorimit të pajisjeve ekzistuese Spectre në kodin e kernelit, skriptet që çojnë në ekzekutimin spekulativ të udhëzimeve.

Prekshmëria shfaqet në shumicën e procesorëve aktualë të Intel, me përjashtim të familjes së procesorëve Atom dhe në disa nga procesorët ARM.

Sipas hulumtimit, dobësia nuk shfaqet në procesorët AMD. Për të zgjidhur problemin, janë propozuar disa metoda. softuer për të bllokuar cenueshmërinë, i cili mund të përdoret para shfaqjes së mbrojtjes së harduerit në modelet e ardhshme të CPU-ve.

Për të bllokuar sulmet përmes nënsistemit eBPF, sRekomandohet të çaktivizoni si parazgjedhje aftësinë për të ngarkuar programet eBPF nga përdoruesit e paprivilegjuar duke shkruar 1 në skedarin “/proc/sys/kernel/unprivileged_bpf_disabled” ose duke ekzekutuar komandën “sysctl -w kernel .unprivileged_bpf_disabled=1”.

Për të bllokuar sulmet përmes veglave, rekomandohet përdorimi i instruksionit LFENCE në seksione të kodit që potencialisht çojnë në ekzekutim spekulativ. Vlen të përmendet se konfigurimi i paracaktuar i shumicës së shpërndarjeve Linux tashmë përmban masat e nevojshme të mbrojtjes të mjaftueshme për të bllokuar sulmin eBPF të demonstruar nga studiuesit.

Rekomandimet e Intel për të çaktivizuar aksesin e paprivilegjuar në eBPF gjithashtu zbatohen si parazgjedhje duke filluar me kernel Linux 5.16 dhe do të transferohen në degët e mëparshme.

Së fundi, nëse jeni të interesuar të jeni në gjendje të dini më shumë rreth tij, mund të konsultoni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.