СВАПГС нову спекулативну рањивост приликом извршења

СВАПГС-екплоит-2

Л Истраживачи Битдефендера идентификовали су нову рањивост у механизму за спекулативно извршавање упутстава у савременим процесорима, који су добили име СВАПГС, Одговара називу процесорске инструкције која узрокује проблем.

Рањивост омогућава непривилегованом нападачу да одреди садржај подручја меморије језгра или покретање виртуелних машина. Проблем је потврђен на Интел процесорима (к86_64) и делимично утиче на АМД процесоре код којих се примарни вектор напада не појављује.

Раније примењене методе за заштиту од рањивости Спецтре и Мелтдовн не штите од СВАПГС напада користећи Интел процесоре, али решења за Линук, ЦхромеОС, Андроид и Виндовс су већ предложена.

Рањивост припада класи Спецтре в1 а заснован је на идеји преузимања података из кеша процесора који остаје након спекулативног извршавања инструкција.

Блокови предвиђања конверзије савремених процесора користе проактивно извршавање неких инструкција за које је вероватније да ће се извршити да би побољшали перформансе, али без чекања на израчунавање свих фактора који одређују њихово извршење (на пример, када услови прелазе у инструкције или параметри приступа још нису израчунати).

Ако прогноза није потврђена, процесор одбацује резултат спекулативног покретања, али податке обрађене током извођења процесор кешира и може их вратити методама за одређивање садржаја кеш меморије на свим каналима. Треће стране које анализирају промена времена приступа кешираним и некешираним подацима.

О СВАПГС-у

Посебност новог напада је употреба цурења која се јавља током спекулативног извршавања СВАПГС инструкције, која се користи у оперативним системима за замену вредности ГС регистра када се контрола преноси из корисничког простора у језгро оперативног система (ГС вредност која се користи у корисничком простору замењује се вредношћу која се користи у операцијама језгра).

Линук кернел у ГС чува пер_цпу показивач, који се користи за приступ подацима језгра, и указује на ТЛС (Тхреад Лоцал Стораге) у корисничком простору.

Да би се искључило двоструко позивање СВАПГС инструкције након поновљеног приступа језгру из простора језгра или приликом извршавања кода који не захтева замену ГС регистра, проводи се провера и условни прелаз пре инструкције.

Механизам шпекулативног извршења претходи извршавању кода са СВАПГС инструкцијом, без чекања на резултат верификације, а ако изабрана грана није потврђена, она одбацује резултат.

Дакле, може доћи до ситуације када је грана која специфицира извршавање СВАПГС-а спекулативно изабрана, али током спекулативног извршавања вредност ГС регистра ће се променити СВАПГС инструкцијом и користиће се у операцијама зависним од меморије које кешира ЦПУ.

Истраживачи су предложили два сценарија напада за које су припремљени експлоатацијски прототипови.

  • Први сценарио заснован је на ситуацији када се СВАПГС инструкција не извршава спекулативно, иако се користи у стварном извршењу, а други сценарио је супротан, када се СВАПГС инструкција извршава спекулативно, мада то заиста не би требало.
  • За сваки сценарио постоје две оперативне опције: нападач може одредити вредност на одређеној адреси у подручју језгра, а нападач може тражити одређену вредност на случајним адресама у језгру.

Решење захтева инсталацију ажурирања језгра и на хостовом и на гостујућем окружењу, након чега следи поновно покретање система. Да бисте онемогућили заштиту на Линуку, можете да користите опцију „носпецтре_в1“, која такође онемогућава мере за блокирање СВАПГС рањивости.

Решење је доступно као закрпа за Линук језгро, који је већ укључен у верзије 4.19.65, 5.2.7, 4.14.137, 4.9.188 и 4.4.188, док ће за различите Линук дистрибуције одговарајуће исправке стизати током периода ове и наредне недеље.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.