Varnarleysi í íhugandi framkvæmdarkerfi AMD örgjörva

Grsecurity verkefnið hefur birt upplýsingar og sýningu á árásaraðferðinni fyrir nýjan varnarleysi (CVE-2021-26341) í AMD örgjörvum sem tengjast íhugandi framkvæmd leiðbeininga eftir skilyrðislausar framsendingar. Ef árásin tekst, gerir varnarleysið kleift að ákvarða innihald handahófskenndra minnisvæða. Til dæmis hafa vísindamenn útbúið hetjudáð sem gerir þeim kleift að ákvarða vistfangaskipulagið og komast framhjá KASLR (kernel memory randomization) verndarkerfi með því að keyra forréttindakóða í ePBF kjarna undirkerfinu. Ekki er hægt að útiloka aðrar atburðarásir sem gætu leitt til leka á innihaldi kjarnaminni.

Varnarleysið gerir þér kleift að búa til aðstæður þar sem örgjörvinn, meðan á fyrirbyggjandi framkvæmd stendur, vinnur með íhugandi leiðbeiningunum strax á eftir stökkskipuninni í minni (SLS, Straight Line Speculation). Þar að auki virkar slík hagræðing ekki aðeins fyrir skilyrt stökk rekstraraðila, heldur einnig fyrir leiðbeiningar sem gefa til kynna beint skilyrðislaust stökk, eins og JMP, RET og CALL. Eftir skilyrðislausar stökkleiðbeiningar er hægt að setja handahófskennd gögn sem ekki eru ætluð til framkvæmdar. Eftir að hafa ákvarðað að útibú felur ekki í sér framkvæmd næstu leiðbeiningar, snýr örgjörvinn einfaldlega til baka ástandinu og hunsar íhugandi framkvæmd, en ummerki um framkvæmd leiðbeininga helst í sameiginlega skyndiminni og er tiltækt til greiningar með hliðarrásartækni.

Eins og með hagnýtingu á Specter-v1 varnarleysinu, krefst árásarinnar tilvistar ákveðinna raða leiðbeininga (græja) í kjarnanum sem leiða til íhugandi framkvæmdar. Að loka á varnarleysi í þessu tilfelli kemur niður á því að bera kennsl á slíkar græjur í kóðanum og bæta við viðbótarleiðbeiningum við þær sem hindra framkvæmd íhugandi. Skilyrði fyrir íhugandi framkvæmd geta einnig skapast með óforréttindum sem keyra í eBPF sýndarvélinni. Til að loka á getu til að búa til græjur með eBPF er mælt með því að slökkva á óforréttindum að eBPF í kerfinu ("sysctl -w kernel.unprivileged_bpf_disabled=1").

Varnarleysið hefur áhrif á örgjörva byggða á Zen1 og Zen2 örarkitektúrnum, þar á meðal fyrstu og annarri kynslóð AMD EPYC og AMD Ryzen Threadripper örgjörva, svo og AMD Ryzen 2000/3000/4000/5000, AMD Athlon, AMD Athlon X, AMD Ryzen Threadripper PRO og APU röð örgjörvar A. Til að loka fyrir íhugandi framkvæmd leiðbeininga er mælt með því að hringja í INT3 eða LFENCE leiðbeiningar eftir útibúsaðgerðir (RET, JMP, CALL).

Heimild: opennet.ru

Bæta við athugasemd