BHI: Intel ve ARM'yi etkileyen yeni bir Spectre sınıfı güvenlik açığı

Amsterdam Hür Üniversitesi'ndeki araştırmacılar bilinen yakın zamanda bir tane buldum Spectre-v2 güvenlik açığının genişletilmiş bir sürümü olan yeni güvenlik açığı Intel ve ARM işlemcilerde.

Bu yeni güvenlik açığı, BHI olarak vaftiz edildi (Şube Geçmişi Enjeksiyonu, CVE-2022-0001), BHB (Dal Geçmişi Tamponu, CVE-2022-0002) ve Spectre-BHB (CVE-2022-23960), işlemcilere eklenen eIBRS ve CSV2 koruma mekanizmalarının atlatılmasına izin vermesiyle karakterize edilir.

BHI, örneğin bir kullanıcı işlemi ve çekirdek gibi farklı ayrıcalık düzeylerini etkileyen bir saldırıyken, BHB aynı ayrıcalık düzeyindeki bir saldırıdır, örneğin eBPF JIT ve çekirdek.

Güvenlik açığı hakkında

Kavramsal olarak, BHI, Spectre-v2 saldırısının genişletilmiş bir çeşididir, ek korumayı (Intel eIBRS ve Arm CSV2) atlamak ve veri sızıntısını düzenlemek, arabellekteki değerlerin şube tahmini doğruluğunu iyileştirmek için CPU'da kullanılan global bir şube geçmişi (Dal Geçmişi Tamponu) ile değiştirilmesi geçmiş geçişlerin tarihini dikkate alarak.

Bir saldırı sırasında geçişlerin tarihiyle yapılan manipülasyonlar yoluyla, geçişin yanlış tahmini ve spekülatif yürütme için koşullar yaratılır sonucu önbellekte saklanan gerekli talimatların.

Sürüm hedef arabelleği yerine sürüm geçmişi arabelleği kullanılması dışında, yeni saldırı Spectre-v2 ile aynıdır. Saldırganın görevi, adresin, spekülatif bir işlem gerçekleştirirken, belirlenen veri alanından alınır.

Bir spekülatif dolaylı atlama gerçekleştirdikten sonra, bellekten okunan atlama adresi önbellekte kalır, bundan sonra önbelleğin içeriğini belirleme yöntemlerinden biri, önbellek erişim süresindeki ve önbelleğe alınmamış olan değişikliğin bir analizine dayanarak onu almak için kullanılabilir. veri.

Araştırmacılar, kullanıcı alanının çekirdek belleğinden keyfi verileri çıkarmasına izin veren işlevsel bir istismar gösterdi.

Örneğin, hazırlanan istismarı kullanarak, /etc/shadow dosyasından yüklenen kök kullanıcının parolasının bir hash'i ile çekirdek tamponlarından bir dize çıkarmanın nasıl mümkün olduğunu gösterir.

İstismar, kullanıcı tarafından yüklenen bir eBPF programı kullanarak tek bir ayrıcalık düzeyinde (çekirdekten çekirdeğe saldırı) güvenlik açığından yararlanma yeteneğini gösterir. Çekirdek kodunda mevcut Spectre gadget'larını kullanma olasılığı, komutların spekülatif olarak yürütülmesine yol açan komut dosyaları da göz ardı edilmez.

Güvenlik Açığı en güncel Intel işlemcilerde görünür, Atom işlemci ailesi ve birkaç ARM işlemcisi hariç.

Araştırmaya göre güvenlik açığı kendini AMD işlemcilerde göstermiyor. Sorunu çözmek için çeşitli yöntemler önerilmiştir. Gelecekteki CPU modellerinde donanım korumasının ortaya çıkmasından önce kullanılabilecek güvenlik açığını engellemek için yazılım.

eBPF alt sistemi aracılığıyla saldırıları engellemek için, seBPF programlarını yükleme özelliğinin varsayılan olarak devre dışı bırakılması önerilir. ayrıcalığı olmayan kullanıcılar tarafından “/proc/sys/kernel/unprivileged_bpf_disabled” dosyasına 1 yazarak veya “sysctl -w kernel .unprivileged_bpf_disabled=1” komutunu çalıştırarak.

Gadget'lar aracılığıyla saldırıları engellemek için, LFENCE talimatının kullanılması tavsiye edilir potansiyel olarak spekülatif yürütmeye yol açan kod bölümlerinde. Çoğu Linux dağıtımının varsayılan yapılandırmasının, araştırmacılar tarafından gösterilen eBPF saldırısını engellemek için yeterli gerekli koruma önlemlerini zaten içermesi dikkate değerdir.

Intel'in eBPF'ye ayrıcalıksız erişimi devre dışı bırakma önerileri de Linux çekirdeği 5.16'dan başlayarak varsayılan olarak geçerlidir ve daha önceki şubelere taşınacaktır.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara şuradan bakabilirsiniz: aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.