BHI ni hatari mpya ya darasa la Specter katika vichakataji vya Intel na ARM

Kundi la watafiti kutoka Vrije Universiteit Amsterdam limegundua hatari mpya katika miundo midogo midogo ya vichakataji vya Intel na ARM, ambalo ni toleo la kupanuliwa la hatari ya Specter-v2, ambayo inaruhusu mtu kupita eIBRS na mifumo ya ulinzi ya CSV2 iliyoongezwa kwa wasindikaji. . Udhaifu huo umepewa majina kadhaa: BHI (Sindano ya Historia ya Tawi, CVE-2022-0001), BHB (Buffer ya Historia ya Tawi, CVE-2022-0002) na Specter-BHB (CVE-2022-23960), ambayo inaelezea udhihirisho tofauti wa shida sawa (BHI - shambulio linaloathiri viwango tofauti vya marupurupu, kwa mfano, mchakato wa mtumiaji na punje, BHB - shambulio katika kiwango sawa cha upendeleo, kwa mfano, eBPF JIT na kernel).

Watafiti wameonyesha unyonyaji wa kufanya kazi ambao unaruhusu data kiholela kutolewa kutoka kwa kumbukumbu ya kernel kutoka kwa nafasi ya mtumiaji. Kwa mfano, inaonyeshwa jinsi, kwa kutumia unyonyaji uliotayarishwa, inawezekana kutoa kamba kutoka kwa buffer za kernel na hashi ya nenosiri la mtumiaji wa mizizi iliyopakiwa kutoka kwa faili /etc/shadow. Unyonyaji unaonyesha uwezekano wa kutumia uwezekano wa kuathiriwa ndani ya kiwango kimoja cha upendeleo (shambulio la kernel-to-kernel) kwa kutumia programu ya eBPF iliyopakiwa na mtumiaji. Pia inawezekana kutumia badala ya vifaa vya Specter vilivyopo vya eBPF katika msimbo wa kernel, mlolongo wa amri zinazoongoza kwa utekelezaji wa kubahatisha wa maagizo.

Athari hii inaonekana katika vichakataji vingi vya sasa vya Intel, isipokuwa vichakataji kutoka kwa familia ya Atom. Miongoni mwa wasindikaji wa ARM, Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 na pengine baadhi ya chips Cortex-R huathiriwa na tatizo. Kulingana na utafiti, udhaifu hauonekani katika wasindikaji wa AMD. Ili kuondoa tatizo, mbinu kadhaa za programu zimependekezwa ili kuzuia mazingira magumu, ambayo yanaweza kutumika kabla ya kuonekana kwa ulinzi wa vifaa katika mifano ya baadaye ya CPU.

Ili kuzuia mashambulizi kupitia mfumo mdogo wa eBPF, inashauriwa kulemaza kwa chaguo-msingi uwezo wa watumiaji wasio na haki kupakua programu za eBPF kwa kuandika 1 kwenye faili “/proc/sys/kernel/unprivileged_bpf_disabled” au kutekeleza amri “sysctl -w kernel. unprivileged_bpf_disabled=1”. Ili kuzuia mashambulizi ya kifaa, inashauriwa kutumia maagizo ya LFENCE katika maeneo ya kanuni ambayo yanaweza kusababisha utekelezaji wa kubahatisha. Ni vyema kutambua kwamba usanidi chaguo-msingi wa usambazaji wengi wa Linux tayari una hatua muhimu za ulinzi zinazotosha kuzuia shambulio la eBPF lililoonyeshwa na watafiti. Mapendekezo ya Intel ya kulemaza ufikiaji usio na upendeleo kwa eBPF pia ni chaguo-msingi tangu Linux kernel 5.16 na yatarejeshwa kwa matawi ya awali.

Kidhahania, BHI ni toleo lililopanuliwa la shambulio la Specter-v2, ambalo, ili kukwepa ulinzi ulioongezwa (Intel eIBRS na Arm CSV2) na kupanga uvujaji wa data, uingizwaji wa thamani hutumiwa katika Buffer ya Historia ya Tawi, inayotumika katika CPU kuongeza utabiri. usahihi wa matawi kwa kuzingatia historia ya mabadiliko ya zamani. Wakati wa shambulio hilo, kupitia udanganyifu na historia ya mabadiliko, hali huundwa kwa utabiri usio sahihi wa mpito na utekelezaji wa kubahatisha wa maagizo muhimu, matokeo ambayo huisha kwenye kashe.

Isipokuwa kwa kutumia Buffer ya Historia ya Tawi badala ya Tawi Lengwa Buffer, shambulio jipya ni sawa na Specter-v2. Kazi ya mshambuliaji ni kuunda hali kwamba anwani, wakati wa kufanya operesheni ya kubahatisha, inachukuliwa kutoka kwa eneo la data iliyofafanuliwa. Baada ya kufanya mruko usio wa moja kwa moja wa kubahatisha, anwani ya kuruka iliyosomwa kutoka kwa kumbukumbu inabaki kwenye kashe, baada ya hapo moja ya njia za kuamua yaliyomo kwenye kache inaweza kutumika kuipata kulingana na uchambuzi wa mabadiliko katika wakati wa ufikiaji hadi kwa kache na kuhifadhiwa. data.

Chanzo: opennet.ru

Kuongeza maoni