BHI mangrupikeun kerentanan kelas Spectre énggal dina prosesor Intel sareng ARM

Sakelompok peneliti ti Vrije Universiteit Amsterdam parantos ngaidentipikasi kerentanan anyar dina struktur microarchitectural prosesor Intel sareng ARM, anu mangrupikeun vérsi ékspansi tina kerentanan Specter-v2, anu ngamungkinkeun hiji ngaliwat mékanisme panyalindungan eIBRS sareng CSV2 anu ditambah kana prosesor. . Kerentanan parantos dibéré sababaraha nami: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) sareng Specter-BHB (CVE-2022-23960), anu ngajelaskeun manifestasi béda tina masalah anu sarua (BHI - serangan mangaruhan tingkat béda tina hak husus, Contona, prosés pamaké sarta kernel, BHB - serangan dina tingkat hak husus sarua, Contona, eBPF JIT jeung kernel).

Panaliti parantos nunjukkeun garapan anu tiasa dianggo anu ngamungkinkeun data sawenang-wenang diekstrak tina mémori kernel tina rohangan pangguna. Contona, ieu ditémbongkeun kumaha, ngagunakeun mangpaatkeun disiapkeun, kasebut nyaéta dimungkinkeun pikeun nimba tina kernel buffers string ku hash tina sandi pamaké root dimuat tina /etc/file kalangkang. Eksploitasi nunjukkeun kamungkinan ngeksploitasi kerentanan dina hiji tingkat hak istimewa (serangan kernel-to-kernel) nganggo program eBPF anu dimuat ku pangguna. Ieu oge mungkin migunakeun gaganti eBPF aya gadget Specter dina kode kernel, runtuyan paréntah nu ngakibatkeun palaksanaan spekulatif parentah.

Kerentanan muncul dina kalolobaan prosesor Intel ayeuna, iwal prosesor ti kulawarga Atom. Diantara prosesor ARM, Cortex-A15, Cortex-A57, Cortex-A7 *, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 sareng kamungkinan sababaraha chip Cortex-R anu kapangaruhan ku masalah. Numutkeun kana panilitian, kerentanan henteu muncul dina prosesor AMD. Pikeun ngaleungitkeun masalah, sababaraha metode parangkat lunak parantos diajukeun pikeun meungpeuk kerentanan, anu tiasa dianggo sateuacan munculna panyalindungan hardware dina modél CPU anu bakal datang.

Pikeun meungpeuk serangan ngaliwatan subsistem eBPF, disarankeun pikeun nganonaktipkeun sacara standar kamampuhan pikeun pamaké unprivileged pikeun ngundeur program eBPF ku nulis 1 kana file "/proc/sys/kernel/unprivileged_bpf_disabled" atawa ngajalankeun paréntah "sysctl -w kernel. unprivileged_bpf_disabled=1". Pikeun meungpeuk serangan gadget, disarankeun pikeun nganggo instruksi LFENCE di daérah kode anu berpotensi ngakibatkeun palaksanaan spekulatif. Catet yén konfigurasi standar kalolobaan distribusi Linux parantos ngandung ukuran panyalindungan anu dipikabutuh pikeun meungpeuk serangan eBPF anu ditunjukkeun ku panaliti. Rekomendasi Intel pikeun nganonaktipkeun aksés unprivileged kana eBPF oge standar saprak Linux Ubuntu kernel 5.16 sarta bakal backported ka cabang saméméhna.

Conceptually, BHI mangrupakeun versi nambahan tina serangan Specter-v2, nu, pikeun bypass panyalindungan ditambahkeun (Intel eIBRS na Arm CSV2) jeung ngatur leakage data, substitusi nilai dipaké dina Panyangga Sajarah Cabang, dipaké dina CPU pikeun ngaronjatkeun prediksi. akurasi branching ku cara nyokot kana akun sajarah transisi kaliwat. Salila serangan, ngaliwatan manipulasi jeung sajarah transisi, kaayaan dijieun pikeun prediksi lepat tina transisi jeung palaksanaan spekulatif tina parentah diperlukeun, hasilna nu ends up dina cache nu.

Iwal ti ngagunakeun Cabang Sajarah panyangga tinimbang Cabang Target panyangga, serangan anyar idéntik jeung Specter-v2. Tugas panyerang nyaéta nyiptakeun kaayaan sapertos alamat, nalika ngalakukeun operasi spekulatif, dicandak tina daérah data anu ditetepkeun. Saatos ngalakukeun luncat henteu langsung spekulatif, alamat luncat anu dibaca tina mémori tetep aya dina cache, saatos éta salah sahiji metodeu pikeun nangtukeun eusi cache tiasa dianggo pikeun nyandak éta dumasar kana analisa parobahan dina waktos aksés kana cache sareng uncached. data.

sumber: opennet.ru

Tambahkeun komentar