تقنية

يتجاوز الهجوم الجديد آليات دفاع الأجهزة ضد ثقب Spectre في معالجات Intel و ARM

يتجاوز الهجوم الجديد آليات دفاع الأجهزة ضد ثقب Spectre في معالجات Intel و ARM

 

في حين أنه ليس من السهل استغلاله ، يُظهر إثبات المفهوم هذا أن بعض معالجات Intel و ARM لا تزال عرضة لهجمات القناة الجانبية


ثقب Spectre

 

الإجراءات المضادة للأجهزة التي تم وضعها على معالجات Intel و ARM في السنوات القليلة الماضية لإزالة عيب رئيسي يسمى Specter ليست قوية كما كان يعتقد. طور العلماء طريقة هجوم جديدة يمكنها التغلب على آليات الدفاع ، لكن استخدامها ليس سهلاً مثل الثقب الأصلي.

يُطلق على الهجوم الجديد ، الذي اكتشفه باحثون من Systems and Network Security Group في VU Amsterdam (VUSec) ، اسم Specter-BHI (حقن تاريخ الفرع) أو Specter-BHB (مخزن تاريخ الفرع) لأن Intel و ARM أعطته أسماء مختلفة. وفقًا لفريق البحث ، يعد هذا امتدادًا لهجوم 2017 الإصدار 2 من Spectre ، والمعروف أيضًا باسم Specter-BTI (فرع الهدف حقن) ، ومثل Specter v2 ، يمكنه تسريب معلومات حساسة من مساحة ذاكرة kernel المميزة.

تحقق أيضًا من:

استغلال إثبات المفهوم من قبل باحثي VUSec هو تسريب تجزئة كلمة مرور الجذر من / etc / shadow باستخدام حساب غير مميز. ملف / etc / shadow هو ملف نظام على Linux لا يمكن الوصول إليه إلا عن طريق حساب الجذر الإداري. بشكل أساسي ، يجبر الاستغلال النواة على تحميل ملف في الذاكرة حيث يكون عادةً محميًا من الوصول بواسطة عمليات غير مميزة ، ولكن بعد ذلك يستخدم هجوم Specter-BHI للوصول إلى محتوياته وتسريبها. يعد هذا خرقًا خطيرًا لحدود الأمان الأساسية في أنظمة التشغيل الحديثة التي تفصل تطبيقات وضع المستخدم ومساحة الذاكرة عن مساحة ذاكرة kernel المميزة.

ما هو سبيكتر؟

Specter هي فئة من نقاط الضعف ، تم الكشف عنها في الأصل في يناير 2017 ، والتي تنشأ من ميزة أداء وحدات المعالجة المركزية الحديثة تسمى التنفيذ التخميني ، حيث تحاول وحدة المعالجة المركزية التنبؤ مسبقًا بالمسار الذي سيتخذه البرنامج عندما يصل إلى فرع شرطي وتنفيذ التعليمات على طول هذا المسار في وقت مبكر. إذا تبين أن التنبؤات ، المستندة إلى الخوارزميات الداخلية ، خاطئة ، فسيتم تجاهل النتائج المخزنة في ذاكرة التخزين المؤقت للمعالج. تستخدم هجمات التنفيذ التخميني مثل Specter والعديد من الهجمات الأخرى التي تلت ذلك هذه الآلية لتسريب المعلومات من مخابئ مؤقتة تعمل كقنوات جانبية.

يوضح باحثو VUSec: “في الوقت الذي تم فيه اكتشاف Spectre ، كان من السهل استخدام Branch Target Injection (BTI أو Specter-v2) ، وهو أخطر نوع من Specter ، على جميع مستويات الأذونات”. “على سبيل المثال ، يمكن لمهاجم userland غير المتميز تمرير أي هدف فرعي إلى متنبئ وسيط لفرع userland وإجبار النواة على القفز بشكل تخميني إلى هدف الشفرة المحقونة وتنفيذ أي كود موجود هناك.”

لتقليل المخاطر ، قام بائعو البرامج مثل Google وصانعي Linux kernel بتطوير حلول برمجية مثل retpoline. على الرغم من أنها كانت فعالة ، إلا أنها تسببت في انخفاض كبير في الأداء ، لذلك طور مصنعو المعالجات لاحقًا أمان الأجهزة. حل Intel يسمى EIBRS و ARM هو CSV2.

“هذه الحلول معقدة – مقالة البحث الأصلية متاحة على هذا الرابط – لكن جوهرها هو أن المتنبئ” بطريقة ما “يتتبع مستوى الإذن (المستخدم / النواة) الذي يتم تنفيذ الهدف عنده ،” يشرح باحثو VUSec. “وكما تتوقع ، إذا كان الهدف ينتمي إلى مستوى امتياز أقل ، فلن تستخدمه النواة (على سبيل المثال ، لن يكون هناك المزيد من مواقع التعليمات البرمجية العشوائية التي يوفرها المهاجم والتي يمكن الاستيلاء عليها بشكل تخميني لتدفق التحكم في kernel).”

ومع ذلك ، تكمن المشكلة في أن متنبئ وحدة المعالجة المركزية يعتمد على التاريخ العالمي لتحديد إدخالات الهدف للتنفيذ التخميني ، وكما أثبت باحثو VUSec ، فإن هذا التاريخ العالمي يمكن أن يفسد. بعبارة أخرى ، في حين أن Specter v2 الأصلي سمح للمهاجمين بحقن موقع الكود المستهدف فعليًا ثم تنفيذ هذا الرمز خلسة بواسطة النواة ، فإن هجوم Specter-BHI / BHB الجديد يمكن أن يجبر النواة على إساءة التنبؤ وتنفيذ أمر مثير للاهتمام. الأدوات الذكية أو مقتطفات التعليمات البرمجية الموجودة بالفعل. موجودة في السجل وتم إجراؤها في الماضي ، ولكنها قد تؤدي إلى تسرب البيانات.

“هل تالف Intel eIBRS و Arm CSV2؟ كما لو. هذا يعني أن الإجراءات الأمنية تعمل على النحو المنشود ، لكن سطح الهجوم المتبقي أكثر أهمية مما يفترضه المصنعون في الأصل. […] ومع ذلك ، فإن العثور على الأدوات التي يمكن استخدامها أصبح أكثر صعوبة من ذي قبل لأن المهاجم لا يمكنه حقن أهداف توقع مباشرة عبر حدود الأذونات “.

التخفيف من خطأ Specter-BHI الجديد

حددت Intel Specter-BHI الجديد باعتباره CVE-2022-0001 للمتغير متعدد الامتيازات و CVE-2022-0002 للمتغير متعدد الامتيازات. يصفه ARM بأنه CVE- 2022-23960 لكلا المتغيرين.

وفقًا لشركة Intel ، فإن معظم معالجات الشركة تتأثر ، باستثناء تلك الموجودة في عائلة Atom. بالنسبة إلى ARM ، وحدات المعالجة المركزية الضعيفة هي Cortex-A15 و Cortex-A57 و Cortex-A72 و Cortex-A73 و Cortex-A75 و Cortex-A76 و Cortex-A76AE و Cortex-A77 و Cortex-A78 و Cortex-A78AE و Cortex-A78C Cortex-X1 و Cortex-X2 و Cortex-A710 و Neoverse N1 و Neoverse N2 و Neoverse V1.

قدمت كلتا الشركتين توصيات وتقدمان إجراءات برمجية مضادة في الوقت الحالي. لدى ARM خمسة حلول تخفيف مختلفة حسب النظام.

في استغلال Linux الخاص بهم ، استخدم باحثو VUSec eBPF ، وهي تقنية متاحة منذ الإصدار 4.4 من النواة التي تسمح للبرامج بأن تكون في وضع الحماية في نواة نظام التشغيل. في حين أن eBPF ليس جزءًا من المشكلة الأساسية ويمكن العثور على أدوات الكود الأخرى التي يمكنها تسريب البيانات ، فإن وجود eBPF غير المتميز “يسهل إلى حد كبير الهجمات التخمينية (وغيرها) ،” قال الباحثون. لهذا السبب ، يوصون بتعطيله ، وبدأت بعض توزيعات Linux في تعطيله افتراضيًا.

المصدر: CSO

شاهد ايضا

.

مقالات ذات صلة

زر الذهاب إلى الأعلى