Inception,一個影響 AMD 處理器的漏洞 

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

幾天前 一組研究人員透露 通過博客文章, 有關漏洞的信息 他們檢測到(已編目為 CVE-2023-20569)並影響基於 EPYC 和 Ryzen 微架構的 AMD 處理器。

提到了漏洞, 使用關鍵字“Inception”,允許非特權本地用戶確定進程的內存內容 使用虛擬化系統時從其他用戶那裡獲取信息,這基本上允許從其他來賓系統中提取信息。

什麼是 Inception 以及如何利用它?

關於 一開始,有人提到這個漏洞是以下漏洞的組合:

  • 幽靈猜測: 我們可以在錯誤預測源頭沒有任何分支的情況下觸發錯誤預測。
  • 瞬態執行培訓: 我們可以通過之前觸發的錯誤預測來操縱未來的錯誤預測。

用它可以產生返回地址堆棧溢出 (RAS) 在一個結構中,該結構在處理器僅預測可能調用 CALL 指令的階段以推測模式更新。

RAS棧有固定的大小,並且是循環的,也就是說,它循環並在最後一個元素改變到開頭之後。 攻擊者可以創造條件,使分支預測器推測性地執行大量錯誤預測的 CALL,足以溢出 RAS 堆棧並覆蓋位於堆棧頂部的正確預測的返回點。

結果, 初始堆棧項可以用所選值覆蓋 攻擊者將導致在另一個進程的上下文中推測執行 RET 指令期間使用這些替換值。

需要提到的是,此後,處理器將確定分支預測是無根據的,並將操作恢復到原始狀態,但推測執行期間處理的數據將位於高速緩存和微架構緩衝區中。 如果錯誤執行的塊執行內存訪問,那麼其推測執行將導致安裝到通用緩存中並從內存中讀取數據。

Phantom 漏洞被用來“毒害”分支預測 (CVE-2022-23825) 由同一研究人員發現,它允許創建條件來預測沒有分支指令的虛擬分支,並在沒有“ret”指令的情況下影響分支預測緩衝區。

為了啟動錯誤預測和RAS堆棧溢出,使用通常的XOR指令,其在幻像攻擊期間對分支預測緩衝區的影響類似於對CALL指令的遞歸調用。 為了在 RAS 堆棧開始處對所需值進行受控替換,提出了 TTE(瞬態執行訓練)方法,該方法可以影響對先前錯誤預測的未來轉換預測。

值得一提的是 為了演示,研究人員準備了一個漏洞利用程序 非特權本地用戶可以使用它來哈希 root 用戶的密碼,該密碼存儲在 /etc/shadow 文件中,並在向系統進行身份驗證時加載到內存中。

進攻 在具有 22.04 內核的完全升級的 Ubuntu 5.1 系統上進行了演示9 在配備 AMD Zen 4 系列處理器的計算機上,該漏洞的數據洩漏性能為每秒 39 字節。 在利用該漏洞的 6 次嘗試中,有 10 次成功確定了 /etc/shadow 的內容。 每次嘗試大約需要 40 分鐘。

正如開頭已經提到的,Inception影響的是基於EPYC和Ryzen微架構的處理器,其中Zen1和Zen2微架構,基於IBPB指令的防護(用於防禦Spectre攻擊),可以用來阻止漏洞的表現。 而對於 Zen3 和 Zen4 系列處理器,沒有保護修復程序,需要更新微代碼來阻止其中的漏洞。

最後, 據說 Inception 修復了 和固件更新 已經包含在最新版本的 Linux 內核中,儘管在發布更正後,還提出了更有效的補丁修訂版本,但迄今為止尚未在內核中被接受。

如果您有興趣了解更多信息,可以查閱詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。