BHI hija vulnerabbiltà ġdida tal-klassi Spectre fil-proċessuri Intel u ARM

Grupp ta’ riċerkaturi mill-Vrije Universiteit Amsterdam identifika vulnerabbiltà ġdida fl-istrutturi mikroarkitettoniċi tal-proċessuri Intel u ARM, li hija verżjoni estiża tal-vulnerabbiltà Spectre-v2, li tippermetti li wieħed jevita l-mekkaniżmi ta’ protezzjoni eIBRS u CSV2 miżjuda mal-proċessuri . Il-vulnerabbiltà ngħatat diversi ismijiet: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) u Spectre-BHB (CVE-2022-23960), li jiddeskrivu manifestazzjonijiet differenti ta' l-istess problema (BHI - attakk li jaffettwa livelli differenti ta 'privileġġi, pereżempju, il-proċess tal-utent u l-qalba, BHB - attakk fl-istess livell ta' privileġġ, pereżempju, eBPF JIT u l-qalba).

Ir-riċerkaturi wrew sfruttament tax-xogħol li jippermetti li dejta arbitrarja tiġi estratta mill-memorja tal-qalba mill-ispazju tal-utent. Pereżempju, jintwera kif, bl-użu ta 'exploit ippreparat, huwa possibbli li tiġi estratta mill-buffers tal-kernel string b'hash tal-password tal-utent tal-għeruq mgħobbija mill-fajl /etc/shadow. L-isfruttament juri l-possibbiltà li tiġi sfruttata vulnerabbiltà f'livell ta' privileġġ wieħed (attakk minn għadma għal qalba) bl-użu ta' programm eBPF mgħobbi mill-utent. Huwa wkoll possibbli li jintużaw minflok eBPF aġġeġġi Spectre eżistenti fil-kodiċi tal-qalba, sekwenzi ta 'kmandi li jwasslu għal eżekuzzjoni spekulattiva ta' struzzjonijiet.

Il-vulnerabbiltà tidher fil-biċċa l-kbira tal-proċessuri Intel attwali, bl-eċċezzjoni tal-proċessuri mill-familja Atom. Fost il-proċessuri ARM, Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 u possibbilment xi ċipep Cortex-R huma affettwati mill-problema. Skont ir-riċerka, il-vulnerabbiltà ma tidhirx fil-proċessuri AMD. Biex tiġi eliminata l-problema, ġew proposti diversi metodi ta 'softwer biex jimblukkaw il-vulnerabbiltà, li tista' tintuża qabel id-dehra ta 'protezzjoni tal-ħardwer f'mudelli ta' CPU futuri.

Biex timblokka l-attakki permezz tas-subsistema eBPF, huwa rrakkomandat li tiddiżattiva awtomatikament il-ħila għal utenti mhux privileġġjati li jniżżlu programmi eBPF billi tikteb 1 fil-fajl “/proc/sys/kernel/unprivileged_bpf_disabled” jew iħaddem il-kmand “sysctl -w kernel. unprivileged_bpf_disabled=1”. Biex timblokka l-attakki tal-aġġeġġi, huwa rakkomandat li tuża l-istruzzjoni LFENCE f'oqsma tal-kodiċi li potenzjalment iwasslu għal eżekuzzjoni spekulattiva. Ta 'min jinnota li l-konfigurazzjoni default tal-biċċa l-kbira tad-distribuzzjonijiet Linux diġà fiha l-miżuri ta' protezzjoni meħtieġa biżżejjed biex jimblokka l-attakk eBPF muri mir-riċerkaturi. Ir-rakkomandazzjonijiet ta 'Intel għad-diżattivazzjoni ta' aċċess mhux privileġġjat għall-eBPF huma wkoll default peress Linux kernel 5.16 u se jiġu backported għal fergħat preċedenti.

Kunċettwalment, BHI hija verżjoni estiża tal-attakk Spectre-v2, li fiha, biex tevita l-protezzjoni miżjuda (Intel eIBRS u Arm CSV2) u torganizza t-tnixxija tad-dejta, is-sostituzzjoni tal-valur tintuża fil-Branch History Buffer, użata fis-CPU biex tiżdied il-previżjoni. fergħat ta 'preċiżjoni billi titqies l-istorja tat-tranżizzjonijiet tal-passat. Matul l-attakk, permezz ta 'manipulazzjonijiet bl-istorja tat-tranżizzjonijiet, jinħolqu kundizzjonijiet għal tbassir żbaljat tat-tranżizzjoni u eżekuzzjoni spekulattiva tal-istruzzjonijiet meħtieġa, li r-riżultat tagħhom jispiċċa fil-cache.

Bl-eċċezzjoni tal-użu ta' Buffer tal-Istorja tal-Fergħa minflok Buffer tal-Mira tal-Fergħa, l-attakk il-ġdid huwa identiku għal Spectre-v2. Il-kompitu tal-attakkant huwa li joħloq kundizzjonijiet sabiex l-indirizz, meta jwettaq operazzjoni spekulattiva, jittieħed miż-żona tad-dejta definita. Wara li twettaq qabża indiretta spekulattiva, l-indirizz tal-qabża moqri mill-memorja jibqa 'fil-cache, u wara wieħed mill-metodi biex jiġi ddeterminat il-kontenut tal-cache jista' jintuża biex jiġi rkuprat ibbażat fuq analiżi tal-bidliet fil-ħin tal-aċċess għal cached u mhux cache. data.

Sors: opennet.ru

Żid kumment