Пронашли су рањивост спекулативног извршења која утиче на АМД

Пројекат је недавно Грсецурити је објавио путем публикације детаљи и демо метода напада на нову рањивост (већ наведен као ЦВЕ-КСНУМКС-КСНУМКС) у АМД процесорима који се односе на извршавање спекулативних инструкција након безусловних операција скока унапред.

Рањивост омогућава процесору да спекулативно обрађује инструкција одмах након инструкције скока (СЛС) у меморији током спекулативног извршења. Истовремено, таква оптимизација функционише не само за операторе условног скока, већ и за инструкције које укључују директан безусловни скок, као што су ЈМП, РЕТ и ЦАЛЛ.

Безусловне инструкције гранања могу бити праћене произвољним подацима који нису намењени за извршење. Након што се утврди да гранање не укључује извршење следеће изјаве, процесор једноставно враћа стање и игнорише спекулативно извршење, али траг извршења инструкција остаје у општој кеш меморији и доступан је за анализу коришћењем метода за проналажење бочног канала.

АМД обезбеђује ажурирање за препоручено ублажавање, Г-5 ублажавање, у белој књизи „Софтверске технике за управљање шпекулацијама у АМД процесорима“. Г-5 ублажавање помаже у решавању потенцијалних рањивости повезаних са спекулативним понашањем инструкција гране.

АМД процесори могу привремено да извршавају инструкције пратећи безусловну напредну грану што може довести до активности кеш меморије

Као и код експлоатације Спецтре-вКСНУМКС, напад захтева присуство одређених секвенци инструкција (гаџета) у језгру, што доводи до спекулативног извршења.

У овом случају, блокирање рањивости се своди на идентификацију таквих уређаја у коду и додавање додатних инструкција на њих које блокирају спекулативно извршење. Услови за спекулативно извршење се такође могу креирати коришћењем непривилегованих програма који се покрећу на еБПФ виртуелној машини.

Ова истрага је резултирала откривањем нове рањивости, ЦВЕ-2021-26341 [КСНУМКС] , о чему ћемо детаљно разговарати у овом чланку. Као и обично, фокусираћемо се на техничке аспекте рањивости, ублажавања које предлаже АМД и аспекте експлоатације.

Да бисте блокирали могућност прављења уређаја помоћу еБПФ-а, препоручује се да онемогућите непривилеговани приступ еБПФ-у у систему ("сисцтл -в кернел.унпривилегед_бпф_дисаблед=1").

Рањивост утиче на процесоре засноване на Зен1 и Зен2 микроархитектури:

Организација

  • АМД Атхлон™ Кс4 процесор
  • АМД Ризен™ Тхреадриппер™ ПРО процесор
  • XNUMX. генерација АМД Ризен™ Тхреадриппер™ процесора
  • Трећа генерација АМД Ризен™ Тхреадриппер™ процесора
  • АПУ XNUMX. генерације АМД А серије
  • АМД Ризен™ 2000 серија стоних процесора
  • АМД Ризен™ 3000 серија стоних процесора
  • АМД Ризен™ 4000 серија стоних процесора са Радеон™ графиком

Мобилни

  • Мобилни процесор АМД Ризен™ 2000 серије
  • АМД Атхлон™ 3000 серија мобилних процесора са Радеон™ графиком
  • АМД Ризен™ 3000 серије мобилних процесора или XNUMX. генерације АМД Ризен™ мобилних процесора са Радеон™ графиком
  • АМД Ризен™ 4000 серија мобилних процесора са Радеон™ графиком
  • АМД Ризен™ 5000 серија мобилних процесора са Радеон™ графиком

Цхромебоок

  • АМД Атхлон™ мобилни процесори са Радеон™ графиком

Сервер

  • Прва генерација АМД ЕПИЦ™ процесора
  • XNUMX. генерација АМД ЕПИЦ™ процесора

Помиње се да ако напад буде успешан, рањивост омогућава да се одреди садржај произвољних меморијских области.

Због ове рањивости, можда је могуће идентификовати бенигне конструкције кода који формирају ограничене, али потенцијално експлоатативне СЛС уређаје на погођеним ЦПУ-има. Као што је показано на примеру еБПФ-а, такође је могуће искористити рањивост ручно направљеним уређајима који се сами убризгавају. Представљени метод се може користити, на пример, да се прекине КАСЛР ублажавање Линук кернела.

На пример, истраживачи су припремили експлоатацију која вам омогућава да одредите распоред адресе и заобиђете КАСЛР (рандомизација меморије језгра) заштитни механизам извршавањем кода без привилегија у подсистему еБПФ кернела, поред других сценарија напада који би могли да процуре садржај меморије кернела није искључен.

Коначно ако сте заинтересовани да сазнате нешто више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.