BHI minangka kerentanan kelas Spectre anyar ing prosesor Intel lan ARM

Klompok peneliti saka Vrije Universiteit Amsterdam wis ngenali kerentanan anyar ing struktur mikroarsitektur prosesor Intel lan ARM, yaiku versi lengkap saka kerentanan Spectre-v2, sing ngidini wong bisa ngliwati mekanisme perlindungan eIBRS lan CSV2 sing ditambahake menyang prosesor. . Kerentanan kasebut diwenehi sawetara jeneng: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) lan Spectre-BHB (CVE-2022-23960), sing nggambarake macem-macem manifestasi saka masalah padha (BHI - serangan mengaruhi beda tingkat saka hak istimewa, Contone, proses pangguna lan kernel, BHB - serangan ing tingkat hak istimewa padha, contone, eBPF JIT lan kernel).

Peneliti wis nduduhake eksploitasi kerja sing ngidini data sewenang-wenang diekstrak saka memori kernel saka ruang pangguna. Contone, ditampilake carane, nggunakake eksploitasi disiapake, iku bisa kanggo extract saka buffer kernel senar karo hash saka tembung sandhi pangguna ROOT dimuat saka file /etc/shadow. Eksploitasi kasebut nuduhake kemungkinan ngeksploitasi kerentanan ing siji level hak istimewa (serangan kernel-to-kernel) nggunakake program eBPF sing diisi pangguna. Sampeyan uga bisa nggunakake tinimbang eBPF gadget Spectre ana ing kode kernel, urutan printah sing mimpin kanggo eksekusi spekulatif instruksi.

Kerentanan katon ing paling prosesor Intel saiki, kajaba prosesor saka kulawarga Atom. Antarane prosesor ARM, Cortex-A15, Cortex-A57, Cortex-A7 *, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 lan bisa uga sawetara Kripik Cortex-R sing kena pengaruh masalah kasebut. Miturut riset, kerentanan kasebut ora katon ing prosesor AMD. Kanggo ngilangi masalah kasebut, sawetara cara piranti lunak wis diusulake kanggo mblokir kerentanan, sing bisa digunakake sadurunge katon proteksi hardware ing model CPU sing bakal teka.

Kanggo mblokir serangan liwat subsistem eBPF, dianjurake kanggo mateni kanthi standar kemampuan kanggo pangguna sing ora duwe hak kanggo ngundhuh program eBPF kanthi nulis 1 menyang file "/proc/sys/kernel/unprivileged_bpf_disabled" utawa nglakokake printah "sysctl -w kernel. unprivileged_bpf_disabled=1”. Kanggo mblokir serangan gadget, disaranake nggunakake instruksi LFENCE ing wilayah kode sing bisa nyebabake eksekusi spekulatif. Wigati dimangerteni manawa konfigurasi standar saka umume distribusi Linux wis ngemot langkah-langkah perlindungan sing dibutuhake kanggo mblokir serangan eBPF sing dituduhake dening para peneliti. Rekomendasi Intel kanggo mateni akses unprivileged menyang eBPF uga standar wiwit Linux kernel 5.16 lan bakal backported menyang cabang sadurungé.

Secara konseptual, BHI minangka versi lengkap saka serangan Spectre-v2, ing ngendi, kanggo ngliwati proteksi tambahan (Intel eIBRS lan Arm CSV2) lan ngatur kebocoran data, substitusi nilai digunakake ing Buffer Sejarah Cabang, digunakake ing CPU kanggo nambah prediksi. akurasi cabang kanthi njupuk menyang akun sajarah transisi kepungkur. Sajrone serangan kasebut, liwat manipulasi kanthi riwayat transisi, kahanan digawe kanggo prediksi sing salah saka transisi lan eksekusi spekulatif instruksi sing dibutuhake, asil sing bakal ana ing cache.

Kajaba nggunakake Buffer Sejarah Cabang tinimbang Buffer Target Cabang, serangan anyar padha karo Specter-v2. Tugas panyerang yaiku nggawe kahanan supaya alamat kasebut, nalika nindakake operasi spekulatif, dijupuk saka area data sing ditetepake. Sawise nindakake mlumpat ora langsung spekulatif, alamat mlumpat sing diwaca saka memori tetep ana ing cache, sawise iku salah sawijining cara kanggo nemtokake isi cache bisa digunakake kanggo njupuk maneh adhedhasar analisis owah-owahan wektu akses menyang cache lan uncached. data.

Source: opennet.ru

Add a comment