Variant i ri i sulmit Foreshadow që prek procesorët Intel, AMD, ARM dhe IBM

Një grup studiuesish nga Universiteti Teknik i Gracit (Austri) dhe Qendra Helmholtz për Sigurinë e Informacionit (CISPA), zbuluar (PDF) një vektor i ri për përdorimin e sulmeve të kanalit anësor Parathënie (L1TF), i cili ju lejon të nxirrni të dhëna nga memorja e enklavave Intel SGX, SMM (System Management Mode), zonat e kujtesës së kernelit OS dhe makinave virtuale në sistemet e virtualizimit. Ndryshe nga sulmi origjinal i propozuar në 2018 Parathënie Varianti i ri nuk është specifik për procesorët Intel dhe prek CPU-të nga prodhues të tjerë si ARM, IBM dhe AMD. Për më tepër, varianti i ri nuk kërkon performancë të lartë dhe sulmi mund të kryhet edhe duke ekzekutuar JavaScript dhe WebAssembly në një shfletues ueb.

Sulmi Foreshadow përfiton nga fakti se kur memoria aksesohet në një adresë virtuale që rezulton në një përjashtim (fajimi i faqes së terminalit), procesori llogarit në mënyrë spekulative adresën fizike dhe ngarkon të dhënat nëse ato janë të disponueshme në cache L1. Qasja spekulative kryhet përpara se të përfundojë kërkimi i tabelës së faqeve të kujtesës dhe pavarësisht nga gjendja e hyrjes në tabelën e faqeve të kujtesës (PTE), d.m.th. para se të kontrollohet prania e të dhënave në memorien fizike dhe lexueshmëria e saj. Pasi të përfundojë kontrolli i disponueshmërisë së memories, në mungesë të flamurit Present në PTE, operacioni hidhet poshtë, por të dhënat mbeten në cache dhe mund të merren duke përdorur metoda për përcaktimin e përmbajtjes së cache përmes kanaleve anësore (duke analizuar ndryshimet në kohën e hyrjes te të dhënat e memories dhe të paketuara).

Studiuesit kanë treguar se metodat ekzistuese të mbrojtjes kundër Foreshadow janë joefektive dhe zbatohen me një interpretim të gabuar të problemit. Cenueshmëria
Foreshadow mund të shfrytëzohet pavarësisht nga mekanizmat e sigurisë së kernelit që më parë konsideroheshin të mjaftueshëm. Si rezultat, studiuesit demonstruan mundësinë e kryerjes së një sulmi Foreshadow në sisteme me kernele relativisht të vjetra, në të cilat janë aktivizuar të gjitha mënyrat e disponueshme të mbrojtjes Foreshadow, si dhe me kernelet e reja, në të cilat vetëm mbrojtja Specter-v2 është e çaktivizuar (duke përdorur opsioni i kernelit Linux nospectre_v2).

U zbulua se efekti i parangarkesës nuk lidhet me udhëzimet e marrjes paraprake të softuerit ose efektin e harduerit
paraprakisht gjatë aksesit të memories, por ndodh kur dereferencat spekulative të hapësirës së përdoruesit regjistrohen në kernel. Ky keqinterpretim i shkakut të cenueshmërisë fillimisht çoi në supozimin se rrjedhja e të dhënave në Foreshadow mund të ndodhte vetëm përmes memories L1, ndërsa prania e disa copëzave të kodit (gadgets paraprake) në kernel mund të kontribuojë në rrjedhjen e të dhënave jashtë cache L1. për shembull, në cache L3.

Tipari i identifikuar gjithashtu hap mundësinë e krijimit të sulmeve të reja që synojnë proceset e përkthimit të adresave virtuale në ato fizike në mjedise të izoluara dhe përcaktimit të adresave dhe të dhënave të ruajtura në regjistrat e CPU. Si demonstrim, studiuesit treguan mundësinë e përdorimit të efektit të identifikuar për të nxjerrë të dhëna nga një proces në tjetrin me një performancë prej rreth 10 bit për sekondë në një sistem me një CPU Intel Core i7-6500U. Gjithashtu tregohet mundësia e rrjedhjes së përmbajtjes së regjistrit nga enklava Intel SGX (u deshën 32 minuta për të përcaktuar një vlerë 64-bit të shkruar në një regjistër 15-bit). Disa lloje sulmesh doli të ishin të mundshme për t'u zbatuar në JavaScript dhe WebAssembly, për shembull, ishte e mundur të përcaktohet adresa fizike e një ndryshoreje JavaScript dhe të mbushen regjistrat 64-bit me një vlerë të kontrolluar nga sulmuesi.

Për të bllokuar sulmin Foreshadow përmes cache L3, metoda e mbrojtjes Specter-BTB (Branch Target Buffer) e zbatuar në grupin e patch-ve të retpoline është efektive. Kështu, studiuesit besojnë se është e nevojshme të lihet retpolina e aktivizuar edhe në sistemet me CPU të reja që tashmë kanë mbrojtje kundër dobësive të njohura në mekanizmin e ekzekutimit spekulativ të CPU. Në të njëjtën kohë, përfaqësuesit e Intel deklaruan se nuk planifikojnë të shtojnë masa shtesë mbrojtëse kundër Foreshadow tek procesorët dhe e konsiderojnë të mjaftueshme përfshirjen e mbrojtjes kundër sulmeve Spectre V2 dhe L1TF (Foreshadow).

Burimi: opennet.ru

Shto një koment