BHI Intel və ARM prosessorlarında yeni Spectre sinif zəifliyidir

Vrije Universiteit Amsterdam-dan bir qrup tədqiqatçı prosessorlara əlavə edilmiş eIBRS və CSV2 müdafiə mexanizmlərini yan keçməyə imkan verən Spectre-v2 zəifliyinin genişləndirilmiş versiyası olan Intel və ARM prosessorlarının mikroarxitektura strukturlarında yeni zəifliyi müəyyən ediblər. . Zəifliyə bir neçə ad verilmişdir: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) və Spectre-BHB (CVE-2022-23960), hansı ki, onların müxtəlif təzahürlərini təsvir edir. eyni problem (BHI - imtiyazların müxtəlif səviyyələrinə təsir edən hücum, məsələn, istifadəçi prosesi və kernel, BHB - eyni imtiyaz səviyyəsində hücum, məsələn, eBPF JIT və kernel).

Tədqiqatçılar istifadəçi sahəsinin nüvə yaddaşından ixtiyari məlumatların çıxarılmasına imkan verən işləyən istismarı nümayiş etdiriblər. Məsələn, hazırlanmış istismardan istifadə edərək, /etc/shadow faylından yüklənmiş kök istifadəçi parolunun hash ilə sətri kernel buferlərindən necə çıxarmaq mümkün olduğu göstərilir. İstismar, istifadəçi tərəfindən yüklənmiş eBPF proqramından istifadə edərək bir imtiyaz səviyyəsi (kernel-to-kernel hücum) daxilində zəiflikdən istifadə etmək imkanını nümayiş etdirir. EBPF əvəzinə nüvə kodunda mövcud Spectre qadcetlərindən, təlimatların spekulyativ icrasına səbəb olan əmrlərin ardıcıllığından istifadə etmək də mümkündür.

Zəiflik Atom ailəsindən olan prosessorlar istisna olmaqla, əksər indiki Intel prosessorlarında görünür. ARM prosessorları arasında Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 və bəlkə də bəzi Cortex-R çipləri problemdən təsirlənir. Araşdırmalara görə, zəiflik AMD prosessorlarında görünmür. Problemi aradan qaldırmaq üçün gələcək CPU modellərində aparat müdafiəsi görünməzdən əvvəl istifadə edilə bilən zəifliyi bloklamaq üçün bir neçə proqram metodu təklif edilmişdir.

eBPF alt sistemi vasitəsilə hücumların qarşısını almaq üçün “/proc/sys/kernel/unprivileged_bpf_disabled” faylına 1 yazmaqla və ya “sysctl -w kernel” əmrini işlətməklə imtiyazsız istifadəçilərin eBPF proqramlarını yükləmək imkanını defolt etmək tövsiyə olunur. unprivileged_bpf_disabled=1”. Qadcet hücumlarının qarşısını almaq üçün potensial olaraq spekulyativ icraata səbəb olan kod sahələrində LFENCE təlimatından istifadə etmək tövsiyə olunur. Maraqlıdır ki, əksər Linux paylamalarının standart konfiqurasiyası tədqiqatçılar tərəfindən nümayiş etdirilən eBPF hücumunun qarşısını almaq üçün kifayət qədər zəruri qorunma tədbirlərini ehtiva edir. Intel-in eBPF-yə imtiyazsız girişi söndürmək üçün tövsiyələri də Linux nüvəsi 5.16-dan bəri standartdır və əvvəlki filiallara göndəriləcəkdir.

Konseptual olaraq, BHI Spectre-v2 hücumunun genişləndirilmiş bir versiyasıdır, burada əlavə qorunmanı (Intel eIBRS və Arm CSV2) keçmək və məlumat sızmasını təşkil etmək üçün proqnozu artırmaq üçün CPU-da istifadə edilən Filial Tarixi Buferində dəyər əvəzetməsindən istifadə olunur. keçmiş keçidlərin tarixini nəzərə almaqla dəqiqlik budaqlanması. Hücum zamanı, keçid tarixi ilə manipulyasiyalar vasitəsilə, keçidin səhv proqnozlaşdırılması və lazımi təlimatların spekulyativ icrası üçün şərait yaradılır, nəticəsi önbellekdə başa çatır.

Filial Hədəf Buferi əvəzinə Filial Tarixi Buferindən istifadə istisna olmaqla, yeni hücum Spectre-v2 ilə eynidir. Təcavüzkarın vəzifəsi elə şərait yaratmaqdır ki, spekulyativ əməliyyat həyata keçirərkən ünvan müəyyən edilmiş məlumatların ərazisindən götürülsün. Spekulyativ dolayı sıçrayış həyata keçirdikdən sonra yaddaşdan oxunan keçid ünvanı önbellekdə qalır, bundan sonra keşin məzmununu təyin etmək üsullarından biri onu keşlənmiş və keşlənməmiş giriş vaxtındakı dəyişikliklərin təhlili əsasında əldə etmək üçün istifadə edilə bilər. data.

Mənbə: opennet.ru

Добавить комментарий