Vulnerabbiltajiet fl-eBPF li jippermettu li tiġi evitata l-protezzjoni mill-attakk Spectre 4

Ġew identifikati żewġ vulnerabbiltajiet fil-qalba tal-Linux li jippermettu li s-subsistema eBPF tintuża biex tevita l-protezzjoni kontra l-attakk Spectre v4 (SSB, Speculative Store Bypass). Bl-użu ta 'programm BPF mhux privileġġjat, attakkant jista' joħloq kundizzjonijiet għall-eżekuzzjoni spekulattiva ta 'ċerti operazzjonijiet u jiddetermina l-kontenut ta' żoni arbitrarji tal-memorja tal-qalba. Id-detenturi tas-sottosistemi eBPF fil-qalba rċevew aċċess għal sfruttament prototip li juri l-abbiltà li jwettqu attakki fil-prattika. Il-problemi ġew iffissati fil-forma ta 'garża (1, 2), li se jiġu inklużi fl-aġġornament li jmiss tal-kernel Linux. Aġġornamenti fil-kits tad-distribuzzjoni għadhom ma nħolqux (Debian, RHEL, SUSE, Arch, Fedora, Ubuntu).

Il-metodu tal-attakk Spectre 4 huwa bbażat fuq ir-restawr tad-dejta maħżuna fil-cache tal-proċessur wara li jintrema r-riżultat tal-eżekuzzjoni spekulattiva tal-operazzjonijiet meta tipproċessa operazzjonijiet alternanti ta 'kitba u qari bl-użu ta' indirizzar indirett. Meta operazzjoni ta’ qari ssegwi operazzjoni ta’ kitba (eż., mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), l-offset tal-indirizz tal-qari jista’ jkun diġà magħruf minħabba operazzjonijiet simili li qed isiru (operazzjonijiet ta’ qari huma jitwettaq ħafna aktar ta 'spiss u jaqra jista' jsir mill-cache) u l-proċessur jista 'jwettaq b'mod spekulattiv qari qabel jikteb mingħajr ma jistenna li l-offset indirett tal-kitba jiġi kkalkulat.

Jekk, wara li tikkalkula l-offset, tinstab intersezzjoni ta 'żoni tal-memorja għall-kitba u l-qari, il-proċessur sempliċement jarmi r-riżultat tal-qari diġà miksub b'mod spekulattiv u jirrepeti din l-operazzjoni. Din il-karatteristika tippermetti struzzjoni tal-qari biex taċċessa valur antik f'xi indirizz waqt li l-operazzjoni tal-maħżen tkun għadha ma tlestietx. Wara li twarrab operazzjoni spekulattiva mingħajr suċċess, traċċi tal-eżekuzzjoni tagħha jibqgħu fil-cache, u wara wieħed mill-metodi biex jiġi ddeterminat il-kontenut tal-cache jista 'jintuża biex jiġi rkuprat abbażi ta' analiżi tal-bidliet fil-ħin ta 'aċċess għal data cached u mhux cache.

L-ewwel vulnerabbiltà (CVE-2021-35477) hija kkawżata minn difett fil-mekkaniżmu tal-verifika tal-programm BPF. Biex jipproteġi kontra attakk Spectre 4, il-verifikatur iżid istruzzjoni addizzjonali wara ħażniet potenzjalment problematiċi għall-memorja li taħżen valur null biex tissostitwixxi traċċi tal-operazzjoni preċedenti. L-operazzjoni null tal-kitba kienet mistennija li tkun veloċi ħafna u timblokka l-eżekuzzjoni spekulattiva minħabba li tiddependi biss fuq pointer għall-qafas tal-munzell BPF. Iżda fil-fatt, irriżulta li kien possibbli li jinħolqu kundizzjonijiet li taħthom istruzzjoni li twassal għal eżekuzzjoni spekulattiva jirnexxielha tiġi eżegwita qabel l-operazzjoni tal-maħżen preventiv.

It-tieni vulnerabbiltà (CVE-2021-3455) hija dovuta għall-fatt li meta l-verifikatur BPF jidentifika operazzjonijiet ta 'salvataġġ tal-memorja potenzjalment perikolużi, ma jqisx żoni mhux inizjalizzati tal-munzell BPF, li l-ewwel operazzjoni ta' kitba li għaliha mhix protetta. Din il-karatteristika twassal għall-possibbiltà li titwettaq operazzjoni ta 'qari spekulattiva, dipendenti fuq żona ta' memorja mhux inizjali, qabel ma tesegwixxi l-istruzzjoni tal-maħżen. Memorja ġdida għall-munzell BPF hija allokata mingħajr verifika tal-kontenut diġà fil-memorja allokata, u hemm mod qabel ma jibda l-programm BPF biex jimmanipula l-kontenut tar-reġjun tal-memorja li mbagħad jiġi allokat għall-munzell BPF.

Sors: opennet.ru

Żid kumment