BHI, Intel ve ARM işlemcilerinde yeni bir Spectre sınıfı güvenlik açığıdır

Amsterdam Vrije Üniversitesi'nden bir grup araştırmacı, Intel ve ARM işlemcilerin mikromimari yapılarında, Spectre-v2 güvenlik açığının genişletilmiş bir versiyonu olan ve işlemcilere eklenen eIBRS ve CSV2 koruma mekanizmalarını atlamanıza olanak tanıyan yeni bir güvenlik açığı tespit etti. . Güvenlik açığına çeşitli adlar verilmiştir: BHI (Şube Geçmişi Enjeksiyonu, CVE-2022-0001), BHB (Şube Geçmişi Arabelleği, CVE-2022-0002) ve Spectre-BHB (CVE-2022-23960). aynı sorun (BHI - farklı ayrıcalık düzeylerini etkileyen bir saldırı, örneğin kullanıcı sürecini ve çekirdeği, BHB - aynı ayrıcalık düzeyindeki bir saldırı, örneğin eBPF JIT ve çekirdeği).

Araştırmacılar, kullanıcı alanından çekirdek belleğinden rastgele verilerin çıkarılmasına izin veren çalışan bir istismar gösterdi. Örneğin, hazırlanmış bir istismar kullanılarak, /etc/shadow dosyasından yüklenen kök kullanıcı parolasının karmasını içeren bir dizenin çekirdek arabelleklerinden nasıl çıkarılabileceği gösterilmiştir. Bu istismar, kullanıcı tarafından yüklenen bir eBPF programı kullanılarak bir ayrıcalık düzeyindeki (çekirdekten çekirdeğe saldırı) bir güvenlik açığından yararlanma olasılığını gösterir. Çekirdek kodundaki eBPF'nin mevcut Spectre aygıtları yerine, talimatların spekülatif olarak yürütülmesine yol açan komut dizilerini kullanmak da mümkündür.

Güvenlik açığı, Atom ailesi işlemciler hariç, mevcut Intel işlemcilerin çoğunda görülüyor. ARM işlemcileri arasında Cortex-A15, Cortex-A57, Cortex-A7*, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1 ve muhtemelen bazı Cortex-R yongaları sorundan etkileniyor. Yapılan araştırmalara göre güvenlik açığı AMD işlemcilerde görünmüyor. Sorunu ortadan kaldırmak için, gelecekteki CPU modellerinde donanım koruması ortaya çıkmadan önce kullanılabilecek güvenlik açığını engellemek için çeşitli yazılım yöntemleri önerilmiştir.

eBPF alt sistemi üzerinden yapılan saldırıları engellemek için, ayrıcalığı olmayan kullanıcıların “/proc/sys/kernel/unprivileged_bpf_disabled” dosyasına 1 yazarak veya “sysctl -w kernel.dll” komutunu çalıştırarak eBPF programlarını indirme yeteneğinin varsayılan olarak devre dışı bırakılması önerilir. unprivileged_bpf_disabled=1”. Gadget saldırılarını engellemek için, spekülatif yürütmeye yol açabilecek kod alanlarında LFENCE komutunun kullanılması önerilir. Çoğu Linux dağıtımının varsayılan konfigürasyonunun, araştırmacılar tarafından gösterilen eBPF saldırısını engellemeye yetecek gerekli koruma önlemlerini zaten içerdiği dikkat çekicidir. Intel'in eBPF'ye ayrıcalıksız erişimi devre dışı bırakma önerileri de Linux çekirdeği 5.16'dan bu yana varsayılan öneridir ve daha önceki şubelere desteklenecektir.

Kavramsal olarak BHI, Spectre-v2 saldırısının genişletilmiş bir versiyonudur; burada ek korumayı (Intel eIBRS ve Arm CSV2) atlamak ve veri sızıntısını organize etmek için CPU'da tahmini artırmak için kullanılan Dal Geçmişi Arabelleğinde değer ikamesi kullanılır. geçmiş geçişlerin geçmişini dikkate alarak doğruluk dallanması. Saldırı sırasında, geçiş geçmişiyle yapılan manipülasyonlar yoluyla, geçişin yanlış tahmin edilmesi ve gerekli talimatların spekülatif olarak yürütülmesi için koşullar yaratılır ve bunun sonucu, önbelleğe alınır.

Dal Hedef Tamponu yerine Dal Geçmişi Tamponunun kullanılması haricinde, yeni saldırı Spectre-v2 ile aynıdır. Saldırganın görevi, spekülatif bir işlem gerçekleştirirken adresin tanımlanan veri alanından alınmasını sağlayacak koşullar yaratmaktır. Spekülatif bir dolaylı atlama gerçekleştirdikten sonra, bellekten okunan atlama adresi önbellekte kalır; bundan sonra, önbellek içeriğini belirleme yöntemlerinden biri, önbelleğe alınmış ve önbelleğe alınmamış erişim süresindeki değişikliklerin analizine dayanarak onu almak için kullanılabilir. veri.

Kaynak: opennet.ru

Yorum ekle