БХИ: нова рањивост класе Спецтре која утиче на Интел и АРМ

Истраживачи са Слободног универзитета у Амстердаму обзнанио недавно пронађен један нова рањивост која је проширена верзија Спецтре-в2 рањивости на Интел и АРМ процесорима.

Ова нова рањивост, на коју су крштени као БХИ (Убацивање историје гране, ЦВЕ-2022-0001), БХБ (Бафер историје огранака, ЦВЕ-2022-0002) и Спецтре-БХБ (ЦВЕ-2022-23960), карактерише га омогућавање заобилажења еИБРС и ЦСВ2 заштитних механизама додатих процесорима.

Рањивост је описана у различитим манифестацијама истог проблема, пошто је БХИ напад који утиче на различите нивое привилегија, на пример, кориснички процес и кернел, док је БХБ напад на истом нивоу привилегија, на пример, еБПФ ЈИТ и језгро.

О рањивости

Концептуално, БХИ је проширена варијанта Спецтре-в2 напада, у којој се заобилази додатна заштита (Интел еИБРС и Арм ЦСВ2) и оркестрира цурење података, замена вредности у баферу са глобалном историјом грана (Бранцх Хистори Буффер), која се користи у ЦПУ-у за побољшање тачности предвиђања гранања узимајући у обзир историју прошлих транзиција.

У току напада кроз манипулације историјом транзиција, стварају се услови за нетачно предвиђање прелаза и спекулативно извршење потребних инструкција, чији се резултат депонује у кеш меморију.

Са изузетком коришћења бафера историје верзија уместо бафера циљне верзије, нови напад је идентичан Спецтре-в2. Задатак нападача је да створи такве услове да адреса, приликом обављања шпекулативне операције, узима се из области података који се утврђују.

Након извршења спекулативног индиректног скока, адреса скока прочитана из меморије остаје у кешу, након чега се једним од метода за одређивање садржаја кеша може користити за његово преузимање на основу анализе промене времена приступа кешу и некеширано. података.

Истраживачи су демонстрирали функционалну експлоатацију која омогућава корисничком простору да извуче произвољне податке из меморије кернела.

На пример, показује како је, користећи припремљени експлоат, могуће издвојити из бафера кернела стринг са хешом лозинке роот корисника, учитану из датотеке /етц/схадов.

Експлоатација показује могућност да се рањивост искористи у оквиру једног нивоа привилегија (напад од језгра до језгра) коришћењем еБПФ програма који је учитао корисник. Такође није искључена могућност коришћења постојећих Спецтре гаџета у коду кернела, скрипти које доводе до спекулативног извршавања инструкција.

Рањивост појављује се на већини актуелних Интел процесора, са изузетком Атом породице процесора и у неколико АРМ процесора.

Према истраживању, рањивост се не манифестује на АМД процесорима. Да би се решио проблем, предложено је неколико метода. софтвер за блокирање рањивости, који се може користити пре појаве хардверске заштите у будућим моделима процесора.

За блокирање напада преко еБПФ подсистема, сПрепоручује се да подразумевано онемогућите могућност учитавања еБПФ програма непривилеговани корисници тако што ће уписати 1 у датотеку „/проц/сис/кернел/унпривилегед_бпф_дисаблед“ или покренути команду „сисцтл -в кернел .унпривилегед_бпф_дисаблед=1“.

Да бисте блокирали нападе преко уређаја, препоручује се коришћење ЛФЕНЦЕ инструкције у деловима кода који потенцијално доводе до спекулативног извршења. Важно је напоменути да подразумевана конфигурација већине Линук дистрибуција већ садржи неопходне мере заштите довољне да блокирају еБПФ напад који су показали истраживачи.

Интелове препоруке за онемогућавање непривилегованог приступа еБПФ-у такође се подразумевано примењују почевши од Линук кернела 5.16 и биће пренете на раније гране.

Коначно, ако сте заинтересовани да сазнате више о томе, можете погледати детаље у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.