BHI di pêvajoyên Intel û ARM de qelsiyek nû ya çîna Specter e

Komek lêkolînerên ji Vrije Universiteit Amsterdam qelsiyek nû di strukturên mîkromîmarî yên pêvajoyên Intel û ARM de nas kirin, ku guhertoyek dirêjkirî ya lawaziya Specter-v2 ye, ku dihêle meriv mekanîzmayên parastinê yên eIBRS û CSV2 yên ku li pêvajoyê têne zêdekirin derbas bike. . Xaltiyê çend nav lê kirine: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) û Specter-BHB (CVE-2022-23960), ku diyardeyên cihêreng diyar dikin. heman pirsgirêk (BHI - êrîşek ku bandorê li astên cûda yên îmtiyazan dike, mînakî, pêvajoya bikarhêner û kernel, BHB - êrîşek di heman astê de îmtiyazê, mînakî, eBPF JIT û kernel).

Lekolînwanan îstismarek xebitandinê destnîşan kirin ku dihêle daneyên keyfî ji bîra kernelê ji cîhê bikarhêner were derxistin. Mînakî, tê xuyang kirin ka meriv çawa bi karanîna kargêrek amadekirî, meriv dikare ji tamponên kernel xêzek bi şîfreya şîfreya bikarhênerê root ku ji pelê /etc/shadow hatî barkirin derxe. Kêmasî bi karanîna bernameyek eBPF-ê ya ku ji hêla bikarhêner ve hatî barkirin, îhtîmala îstismarkirina qelsiyek di nav yek astek îmtiyazê de (êrîşa kernel-to-kernel) destnîşan dike. Di heman demê de gengaz e ku li şûna eBPF alavên Specter ên heyî yên di koda kernel de, rêzikên fermanan ên ku rê li ber pêkanîna talîmatên spekulatîf digirin bikar bînin.

Zehfbûn di piraniya pêvajoyên heyî yên Intel de xuya dike, ji bilî pêvajoyên ji malbata Atom. Di nav pêvajoyên ARM de, Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 û dibe ku hin çîpên Cortex-R ji pirsgirêkê bandor dibin. Li gorî lêkolînê, qelsî di pêvajoyên AMD de xuya nake. Ji bo rakirina pirsgirêkê, çend awayên nermalavê hatine pêşniyar kirin ku qelsiyê asteng bikin, ku dikare berî xuyangkirina parastina hardware di modelên pêşerojê yên CPU de were bikar anîn.

Ji bo astengkirina êrîşan bi bine-pergala eBPF, tê pêşniyar kirin ku ji hêla xwerû ve kapasîteya dakêşandina bernameyên eBPF-ê ji hêla bikarhênerên bêdestûr ve bi nivîsandina 1-ê li pelê "/proc/sys/kernel/unprivileged_bpf_disabled" an bi xebitandina fermana "sysctl -w kernel" neçalak bike. unprivileged_bpf_disabled=1”. Ji bo astengkirina êrîşên gadgetê, tê pêşniyar kirin ku rêwerziya LFENCE li deverên kodê bikar bînin ku dibe sedema darvekirina spekulatîf. Hêjayî gotinê ye ku veavakirina xwerû ya piraniya belavkirinên Linux-ê jixwe tedbîrên parastinê yên pêwîst dihewîne ku têra êrîşa eBPF-ê ku ji hêla lêkolîneran ve hatî destnîşan kirin asteng bike. Pêşniyarên Intel-ê yên ji bo neçalakkirina gihîştina bêdestûr a eBPF-ê jî ji kernel Linux 5.16-ê ve xwerû ne û dê li şaxên berê werin paşvekişandin.

Bi têgihiştinî, BHI guhertoyek dirêjkirî ya êrîşa Specter-v2 ye, ku tê de, ji bo derbaskirina parastina lêzêdekirî (Intel eIBRS û Arm CSV2) û organîzekirina rijandina daneyê, veguheztina nirxê di Buffera Dîroka Şaxê de, ku di CPU de tê bikar anîn da ku pêşbîniyê zêde bike, tê bikar anîn. bi girtina dîroka veguheztinên paşîn ve şaxkirina rastbûnê. Di dema êrîşê de, bi manîpulasyonên bi dîroka veguheztinê re, şert û mercên ji bo pêşbîniya xelet a veguheztinê û pêkanîna spekulatîf a rêwerzên pêwîst têne afirandin, ku encama wê di kaşê de diqede.

Ji xeynî karanîna Tamponek Dîroka Şaxê li şûna Tamponek Target Şaxê, êrîşa nû bi Specter-v2 re wekhev e. Karê êrîşker ew e ku şert û mercên weha biafirîne ku navnîşan, dema ku operasyonek spekulatîf pêk tîne, ji devera daneyên diyarkirî were girtin. Piştî pêkanîna bazdanek neyekser a spekulatîf, navnîşana hilkişînê ya ku ji bîrê tê xwendin di cache de dimîne, piştî wê yekê yek ji awayên destnîşankirina naveroka cache dikare were bikar anîn da ku wê li ser bingeha analîzek guheztinên dema gihîştina cache û nekaşkirî were vegerandin. jimare.

Source: opennet.ru

Add a comment