Schwachstelle am spekulativen Ausféierungsmechanismus vun AMD Prozessoren

De Grsecurity Projet huet Detailer publizéiert an eng Demonstratioun vun der Attackmethod fir eng nei Schwachstelle (CVE-2021-26341) an AMD Prozessoren am Zesummenhang mat der spekulativer Ausféierung vun Instruktiounen no bedingungslosen Forward Operatiounen. Wann den Attack erfollegräich ass, erlaabt d'Schwachheet den Inhalt vun arbiträren Erënnerungsberäicher ze bestëmmen. Zum Beispill hunn d'Fuerscher en Exploit virbereet, deen hinnen erlaabt d'Adresslayout ze bestëmmen an de KASLR (Kernel Memory Randomization) Schutzmechanismus ëmzegoen andeems en onprivilegéierte Code am ePBF Kernel Subsystem ausféiert. Aner Attackszenarie kënnen net ausgeschloss ginn, déi zu engem Leck vu Kernel Memory Inhalter féieren.

D'Vulnerabilitéit erlaabt Iech Konditiounen ze kreéieren, ënner deenen de Prozessor, wärend der preemptiver Ausféierung, d'Instruktioun spekulativ veraarbecht direkt no der Spranginstruktioun an der Erënnerung (SLS, Straight Line Speculation). Ausserdeem funktionnéiert esou Optimisatioun net nëmme fir bedingungslos Sprangbetreiber, awer och fir Instruktiounen déi direkt bedingungslos Sprang implizéieren, wéi JMP, RET a CALL. No bedingungslos Spronginstruktiounen kënnen arbiträr Donnéeën plazéiert ginn, déi net fir d'Ausféierung geduecht sinn. Nodeems Dir feststellt datt eng Branche d'Ausféierung vun der nächster Instruktioun net involvéiert, rullt de Prozessor einfach de Staat zréck an ignoréiert spekulativ Ausféierung, awer d'Spuer vun der Instruktiounsausféierung bleift am gemeinsame Cache an ass verfügbar fir Analyse mat Hëllef vu Side-Channel Retrieval Techniken.

Wéi mat der Ausbeutung vun der Specter-v1 Schwachstelle, erfuerdert d'Attack d'Präsenz vu bestëmmte Sequenzen vun Instruktiounen (Gadgeten) am Kernel, déi zu spekulativ Ausféierung féieren. D'Blockéierung vun enger Schwachstelle an dësem Fall geet erof op d'Identifikatioun vun esou Gadgeten am Code an zousätzlech Instruktioune fir hinnen ze addéieren déi spekulativ Ausféierung blockéieren. Konditioune fir spekulativ Ausféierung kënnen och vun onprivilegéierte Programmer erstallt ginn, déi an der eBPF virtueller Maschinn lafen. Fir d'Fäegkeet ze blockéieren fir Gadgeten mat eBPF ze konstruéieren, ass et recommandéiert onprivilegéierten Zougang zu eBPF am System auszeschalten ("sysctl -w kernel.unprivileged_bpf_disabled=1").

D'Vulnerabilitéit beaflosst Prozessoren baséiert op der Zen1 an Zen2 Mikroarchitektur, dorënner déi éischt an zweet Generatioun vun AMD EPYC an AMD Ryzen Threadripper Prozessoren, souwéi AMD Ryzen 2000/3000/4000/5000, AMD Athlon, AMD Athlon X, AMD Ryzen Threadripper PRO an APU Serie Prozessoren A. Ze Spär spekulativ Ausféierung vun Uweisungen, ass et recommandéiert INT3 oder LFENCE Uweisungen no Branchen Operatiounen ze ruffen (RET, JMP, CALL).

Source: opennet.ru

Setzt e Commentaire