Vulnerabilitas in execu- tione speculativa mechanismi processors Intel

Consilium Grsecurity singularia evulgavit et demonstrationem methodi oppugnationis ad novam vulnerabilitatem (CVE-2021-26341) in processoribus AMD ad executionem instructionum speculativas post operationes progressus sine condicione relatas est. Si impetus succedit, vulnerabilitas permittit contenta in locis memoriae arbitrariis determinandis. Exempli gratia, investigatores facinus paraverunt qui eas permittit ut electronicae tabulae rationem definiant et KASLR (casu memoriae nuclei randomization) mechanismum muniat, in kernel subsystem ePBF codicem inprivilegium capiendo. Aliae missionum oppugnationes excludi non possunt quae in nucleo memoriae nuclei perducere potuerunt.

In vulnerabilitas permittit vos condiciones creare sub quibus processus, durante praeemptiva executione, speculative processit instructionem immediate sequentem disciplinam in memoria (SLS, rectae speculationis). Praeterea talis optimization opera non solum ad operatorium jump conditionalem, sed etiam ad instructiones quae saltum sine condicione directum implicant, ut JMP, RET et CALL. Post jump instructiones sine exceptione, notitia arbitraria quae ad executionem destinata non potest poni. Post determinans ramum non involvit exsecutionem alterius instructionis, processus simpliciter statum revolvet et exsecutionem speculativam ignorat, sed vestigium instructionis manet in cella communi et praesto est ad analysim utendi technicae artis retrievale lateralibus.

Ut cum vulnerabilitate spectris-v1 abusione, impetus postulat praesentiam quarundam mandatorum (gadgetum) in nucleo quae ad executionem speculativam ducunt. Clausus vulnerabilitas in hoc casu descendit ad tales Gadgetes in codice identificandas et addendo instructiones additis iis qui speculativam executionem intercludunt. Condiciones ad exsecutionem speculativam etiam a programmatis invivilegis in EBPF machina virtuali decurrentibus creari possunt. Facultatem obstruendi gadgetes utendi eBPF, commendatur ut accessum ad EBPF in systemate disable ("sysctl -w kernel.inprivileged_bpf_disabled=1").

vulnerabilitas processores afficit in microarchitecture Zen1 et Zen2, inter primam et secundam generationes AMD EPYC et AMD Ryzen Threadripper processus, necnon AMD Ryzen 2000/3000/4000/5000, AMD Athlon, AMD Athlon X, AMD Ryzen Threadripper. PRO et APU series processuum A. Ad instructionum exsecutionem speculativam obstruendam, commendatur ut INT3 vel LFENCE instructiones post operationes rami (RET, JMP, CALL) vocare.

Source: opennet.ru