Новая атака обходит аппаратную защиту от уязвимости Spectre в процессорах Intel и ARM


Аппаратные меры по смягчению последствий, введенные в процессоры Intel и ARM за последние несколько лет для исправления серьезной уязвимости под названием Spectre, не так сильны, как предполагалось. Исследователи разработали новый метод атаки, способный обойти защиту, но использовать его не так просто, как с исходным недостатком.

Новая атака, обнаруженная исследователями из Группы систем и сетевой безопасности VU Amsterdam (VUSec), называется Spectre-BHI (Department Historical past Injection) или Spectre-BHB (Department Historical past Buffer), поскольку Intel и ARM присвоили ей разные имена. . По данным исследовательской группы, это расширение атаки Spectre версии 2 2017 года, также известной как Spectre-BTI (Department Goal Injection) и, аналогично Spectre v2, может привести к утечке конфиденциальной информации из привилегированного пространства памяти ядра. .

Экспериментальный эксплойт, созданный исследователями VUSec, позволяет утечке хэша пароля root из файла /and so on/shadow с использованием непривилегированной учетной записи. Файл /and so on/shadow — это системный файл в Linux, доступный только для учетной записи администратора root. По сути, эксплойт заставляет ядро ​​загрузить файл в память, где он обычно защищен от доступа непривилегированными процессами, но затем использует атаку Spectre-BHI для доступа и утечки его содержимого. Это серьезное нарушение фундаментальной границы безопасности в современных операционных системах, которая отделяет приложения пользовательского режима и пространство памяти от привилегированного пространства памяти ядра.

Что такое Спектр?

Spectre — это класс уязвимостей безопасности, первоначально раскрытых в январе 2017 года, которые связаны с функцией современных ЦП, связанной с производительностью, называемой спекулятивным выполнением, когда ЦП пытается заранее предсказать, по какому пути пойдет выполнение программы, когда она достигнет условной ветви и выполнять инструкции по этому пути заранее. Если прогноз, основанный на внутренних алгоритмах, оказывается неверным, результаты, хранящиеся во временных кэшах ЦП, отбрасываются. Атаки со спекулятивным выполнением, такие как Spectre и многие другие, обманывают этот механизм для утечки информации из временных кешей, которые действуют как побочные каналы.

«В те дни, когда был обнаружен Spectre, вы могли легко использовать Department Goal Injection (BTI или Spectre-v2), самый опасный вариант Spectre, на разных уровнях привилегий», — объясняют исследователи VUSec. «Например, злоумышленник с непривилегированным пользовательским пространством может передать любую цель ветвления косвенному предсказателю ветвления из пользовательского пространства и обмануть ядро, заставив его спекулятивно перейти в местоположение внедренного целевого кода и выполнить найденный там код».

Чтобы снизить риск, поставщики программного обеспечения, такие как Google, и разработчики ядра Linux придумали программные решения, такие как retpoline. Хотя они были эффективными, они привели к значительному снижению производительности, поэтому производители процессоров позже разработали аппаратные средства защиты. Intel называется EIBRS, а ARM называется CSV2.

© 2022 IDG Communications, Inc.

https://cyberxhack.org/