Vulnerabbiltà fil-mekkaniżmu ta 'eżekuzzjoni spekulattiva tal-proċessuri AMD

Il-proġett Grsecurity ippubblika dettalji u dimostrazzjoni tal-metodu ta 'attakk għal vulnerabbiltà ġdida (CVE-2021-26341) fil-proċessuri AMD relatati ma' eżekuzzjoni spekulattiva ta 'struzzjonijiet wara operazzjonijiet 'il quddiem mingħajr kundizzjonijiet. Jekk l-attakk jirnexxi, il-vulnerabbiltà tippermetti li jiġi ddeterminat il-kontenut ta 'żoni ta' memorja arbitrarji. Pereżempju, ir-riċerkaturi ħejjew sfruttament li jippermettilhom jiddeterminaw it-tqassim tal-indirizz u jevitaw il-mekkaniżmu ta 'protezzjoni KASLR (randomization tal-memorja tal-qalba) billi jeżegwixxu kodiċi mhux privileġġjat fis-subsistema tal-qalba tal-ePBF. Ma jistgħux jiġu esklużi xenarji oħra ta’ attakk li jistgħu jwasslu għal tnixxija tal-kontenut tal-memorja tal-qalba.

Il-vulnerabbiltà tippermettilek li toħloq kundizzjonijiet li taħthom il-proċessur, waqt l-eżekuzzjoni preventiva, jipproċessa b'mod spekulattiv l-istruzzjoni immedjatament wara l-istruzzjoni tal-qabża fil-memorja (SLS, Straight Line Speculation). Barra minn hekk, ottimizzazzjoni bħal din taħdem mhux biss għall-operaturi tal-qabża kondizzjonali, iżda wkoll għal struzzjonijiet li jimplikaw qabża diretta mingħajr kundizzjonijiet, bħal JMP, RET u CALL. Wara struzzjonijiet ta 'qabża mingħajr kundizzjonijiet, tista' titqiegħed data arbitrarja li mhix maħsuba għall-eżekuzzjoni. Wara li jiġi ddeterminat li fergħa ma tinvolvix l-eżekuzzjoni tal-istruzzjoni li jmiss, il-proċessur sempliċiment jaqleb lura l-istat u jinjora l-eżekuzzjoni spekulattiva, iżda t-traċċa tal-eżekuzzjoni tal-istruzzjoni tibqa 'fil-cache kondiviża u hija disponibbli għall-analiżi bl-użu ta' tekniki ta 'rkupru tal-kanal laterali.

Bħal fl-isfruttament tal-vulnerabbiltà Spectre-v1, l-attakk jeħtieġ il-preżenza ta 'ċerti sekwenzi ta' istruzzjonijiet (gadgets) fil-qalba li jwasslu għal eżekuzzjoni spekulattiva. L-imblukkar ta 'vulnerabbiltà f'dan il-każ niżel għall-identifikazzjoni ta' tali aġġeġġi fil-kodiċi u ż-żieda ta 'struzzjonijiet addizzjonali għalihom li jimblukkaw l-eżekuzzjoni spekulattiva. Il-kundizzjonijiet għall-eżekuzzjoni spekulattiva jistgħu jinħolqu wkoll minn programmi mhux privileġġjati li jaħdmu fil-magna virtwali eBPF. Biex timblokka l-abbiltà li jinbnew aġġeġġi bl-użu tal-eBPF, huwa rakkomandat li jiġi diżattivat l-aċċess mhux privileġġjat għall-eBPF fis-sistema ("sysctl -w kernel.unprivileged_bpf_disabled=1").

Il-vulnerabbiltà taffettwa l-proċessuri bbażati fuq il-mikroarkitettura Zen1 u Zen2, inklużi l-ewwel u t-tieni ġenerazzjonijiet ta 'proċessuri AMD EPYC u AMD Ryzen Threadripper, kif ukoll AMD Ryzen 2000/3000/4000/5000, AMD Athlon, AMD Athlon X, AMD Ryzen Threadripper Proċessuri tas-serje PRO u APU A. Biex timblokka l-eżekuzzjoni spekulattiva tal-istruzzjonijiet, huwa rakkomandat li ssejjaħ istruzzjonijiet INT3 jew LFENCE wara operazzjonijiet tal-fergħat (RET, JMP, CALL).

Sors: opennet.ru

Żid kumment