Đã sửa lại, một lỗ hổng mới của loại Spectre ảnh hưởng đến Intel và AMD

Thông tin đã được phát hành về một cuộc tấn công mới mà bộ xử lý Intel và AMD dễ bị tấn công, cuộc tấn công thực thi suy đoán được phát hiện gần đây có thể bí mật làm rò rỉ mật khẩu và các dữ liệu nhạy cảm khác.

dưới tên mã "Đã sửa lại", cuộc tấn công nhắm mục tiêu vào các lần suy xét lại, một trong những biện pháp bảo vệ được đề xuất vào năm 2018 để giảm thiểu Spectre, một tập hợp con của các cuộc tấn công kênh bên đồng bộ hóa vi kiến ​​trúc ảnh hưởng đến các bộ vi xử lý hiện đại.

Cả hai nhà sản xuất chip một lần nữa đang phải vật lộn để ngăn chặn thứ hóa ra là một lỗ hổng dai dẳng và cứng đầu.

Đã sửa lại là một lỗ hổng bảo mật gần đây được phát hiện bởi các nhà nghiên cứu tại Viện Công nghệ Liên bang Thụy Sĩ (ETH) từ Zurich. Nó có tên như vậy vì nó khai thác một biện pháp bảo vệ phần mềm được gọi là retpoline.

Biện pháp bảo vệ này đã được giới thiệu vào năm 2018 để giảm thiểu tác hại của các cuộc tấn công thực thi đầu cơ. Các cuộc tấn công thực thi đầu cơ khai thác thực tế là khi các bộ xử lý hiện đại gặp một nhánh lệnh trực tiếp hoặc gián tiếp, chúng dự đoán địa chỉ của lệnh tiếp theo mà chúng sẽ nhận được và tự động thực thi nó trước khi dự đoán được xác nhận.

Các cuộc tấn công thực thi đầu cơ hoạt động bằng cách đánh lừa bộ xử lý để thực hiện một lệnh truy cập dữ liệu nhạy cảm trong bộ nhớ mà thông thường sẽ bị từ chối đối với một ứng dụng không thuận lợi. Dữ liệu sau đó được phục hồi sau khi hủy hoạt động.

Một retpoline hoạt động bằng cách sử dụng một loạt các hoạt động quay lại để cô lập các nhánh gián tiếp của các cuộc tấn công thực thi đầu cơ, xây dựng một cách hiệu quả phần mềm tương đương với một bàn đạp giúp chúng thoát ra một cách an toàn. Nói cách khác, một retpoline hoạt động bằng cách thay thế các bước nhảy và các cuộc gọi gián tiếp bằng các lượt trả về.

Bất chấp những lo ngại, dự đoán hành vi rủi ro lợi nhuận trên các ngăn xếp cuộc gọi sâu được coi là thấp và retpolines trở thành biện pháp giảm thiểu chính chống lại Spectre. Một số nhà nghiên cứu đã cảnh báo trong nhiều năm rằng biện pháp phòng thủ này không đủ để giảm thiểu các cuộc tấn công đầu cơ, vì họ tin rằng lợi nhuận được sử dụng bởi retpoline dễ bị ảnh hưởng bởi BTI. Người sáng tạo Linux Linus Torvalds đã bác bỏ những cảnh báo như vậy, cho rằng những cách khai thác như vậy là không thực tế.

Tuy nhiên, các nhà nghiên cứu tại ETH Zurich đã phát hiện ra rằng việc khai thác trên thực tế rất thuận tiện. Các nhà nghiên cứu tại ETH Zurich đã kết luận rằng retpoline là không đủ để ngăn chặn các cuộc tấn công thực thi đầu cơ. Bằng chứng về khái niệm được rút lại của họ hoạt động dựa trên bộ vi xử lý Intel với vi kiến ​​trúc Kaby Lake và Coffee Lake cũng như vi kiến ​​trúc AMD Zen 1, Zen 1+ và Zen 2.

“Kết quả của chúng tôi cho thấy rằng tất cả các lệnh trả về tuân theo ngăn xếp cuộc gọi đủ sâu có thể bị bỏ qua bằng lịch sử nhánh chính xác trên CPU Intel. Đối với bộ xử lý AMD, chúng tôi thấy rằng bất kỳ lệnh trả về nào cũng có thể bị tấn công, bất kể ngăn xếp lệnh gọi trước đó, miễn là đích của nhánh trước đó được chọn chính xác trong quá trình chiếm quyền điều khiển, ”các học giả tại L. ETH Zurich Johannes Wikner lưu ý và Kaveh Razavi trong công trình nghiên cứu của họ.

Về cơ bản, phần mềm độc hại trên máy có thể khai thác Đã xử lý để lấy bộ nhớ mà nó không nên có quyền truy cập, chẳng hạn như dữ liệu nhân hệ điều hành, mật khẩu, khóa và các bí mật khác. Theo các học giả, Spectre Biến thể 2 đã tận dụng các nhánh gián tiếp để đạt được sự thực thi suy đoán tùy ý trong kernel. Các nhánh gián tiếp đã được chuyển đổi thành postbacks bằng cách sử dụng retpoline để giảm nhẹ Spectre Variant 2. Đã kiểm tra lại cho thấy rằng các câu lệnh trả về không may bị rò rỉ trong một số điều kiện tương tự như các nhánh gián tiếp.

Điều này có nghĩa là thật không may khi bắt đầu retpoline là một sự suy giảm không đủ. Theo các nhà nghiên cứu, Đã sửa lỗi có thể làm rò rỉ bộ nhớ từ các lõi CPU Intel với tốc độvà xấp xỉ 219 byte mỗi giây và với độ chính xác 98%.

Việc khai thác có thể trích xuất bộ nhớ lõi của các CPU của AMD với băng thông 3,9 KB mỗi giây. Các nhà nghiên cứu cho biết họ có thể xác định vị trí và rò rỉ mã băm mật khẩu gốc của máy tính Linux từ bộ nhớ vật lý trong khoảng 28 phút với bộ xử lý Intel và khoảng 6 phút với bộ xử lý Intel AMD.

Bài báo nghiên cứu và bài đăng trên blog của các nhà nghiên cứu giải thích các điều kiện vi kiến ​​trúc cần thiết để vận hành Retbleed. Trên Intel, trả về bắt đầu hoạt động giống như nhảy gián tiếp khi bộ đệm ngăn xếp trả về, chứa các dự đoán của mục tiêu trả về, bị tràn.

“Điều này có nghĩa là bất kỳ phản hồi nào mà chúng tôi có thể nhận được thông qua một lệnh gọi hệ thống đều có thể bị khai thác và có rất nhiều phản hồi trong số đó,” các nhà nghiên cứu viết. Họ cũng cho biết thêm: “Chúng tôi cũng nhận thấy rằng các CPU AMD có hiện tượng nhảy ma (CVE-2022-23825) - các dự đoán rẽ nhánh xảy ra ngay cả khi không có bất kỳ lệnh rẽ nhánh tương ứng nào.

Cần lưu ý rằng các hệ thống Windows không bị ảnh hưởng, vì các hệ thống này mặc định là Suy đoán Hạn chế Chi nhánh Gián tiếp (IBRS), đây cũng là biện pháp giảm thiểu có sẵn cho người dùng Linux.

Fuente: https://comsec.ethz.ch


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.