Yeni saldırı, Intel ve ARM işlemcilerdeki Spectre deliğine karşı donanım savunma mekanizmalarını atlıyor
Yeni saldırı, Intel ve ARM işlemcilerdeki Spectre deliğine karşı donanım savunma mekanizmalarını atlıyor
Sömürülmesi kolay olmasa da, bu kavram kanıtı, bazı Intel ve ARM işlemcilerinin yan kanal saldırılarına karşı hala savunmasız olduğunu gösteriyor.
Spectre adı verilen büyük bir kusuru ortadan kaldırmak için son birkaç yılda Intel ve ARM işlemcilerinde alınan donanım önlemleri sanıldığı kadar güçlü değil. Bilim adamları, savunma mekanizmalarını aşabilecek yeni bir saldırı yöntemi geliştirdiler ancak kullanımı orijinal solucan deliği kadar kolay değil.
VU Amsterdam’daki (VUSec) Sistemler ve Ağ Güvenliği Grubundan araştırmacılar tarafından keşfedilen yeni saldırı, Intel ve ARM’nin farklı isimler vermesi nedeniyle Spectre-BHI (Dal Geçmişi Enjeksiyonu) veya Spectre-BHB (Dal Geçmişi Mağazası) olarak adlandırılıyor. Araştırma ekibine göre bu, Spectre-BTI (Branch Target Injection) olarak da bilinen 2017 Spectre v2 saldırısının bir uzantısıdır ve Spectre v2 gibi ayrıcalıklı çekirdek bellek alanından hassas bilgiler sızdırabilir.
Ayrıca kontrol edin:
VUSec araştırmacıları tarafından kullanılan bir kavram kanıtı, ayrıcalıklı olmayan bir hesap kullanarak /etc/shadow’dan kök parola karmalarını sızdırmaktır. /etc/shadow dosyası, Linux’ta yalnızca yönetici kök hesabı tarafından erişilebilen bir sistem dosyasıdır. Esasen, istismar, çekirdeği, normalde ayrıcalıksız işlemler tarafından erişime karşı korunacağı bir dosyayı belleğe yüklemeye zorlar, ancak daha sonra içeriğine erişmek ve sızdırmak için bir Spectre-BHI saldırısı kullanır. Bu, modern işletim sistemlerinde kullanıcı modu uygulamaları ve bellek alanını ayrıcalıklı çekirdek bellek alanından ayıran temel güvenlik sınırının ciddi bir ihlalidir.
Spectre nedir?
Spectre, ilk olarak Ocak 2017’de ortaya çıkan ve spekülatif yürütme adı verilen modern bir CPU performans özelliğinden kaynaklanan ve CPU’nun bir programın koşullu bir şubeye eriştiğinde izleyeceği yolu önceden tahmin etmeye çalıştığı ve talimatları yürüttüğü bir güvenlik açıkları sınıfıdır. bu Parça erken. Dahili algoritmalara dayalı tahminler yanlış çıkarsa, işlemci önbelleğinde saklanan sonuçlar atılacaktır. Spectre gibi spekülatif yürütme saldırıları ve bunu takip eden diğerleri, yan kanallar olarak hareket eden geçici önbelleklerden bilgi sızdırmak için bu mekanizmayı kullanır.
VUSec araştırmacıları, “Spectre keşfedildiği zaman, en tehlikeli Spectre türü olan Branch Target Injection (BTI veya Spectre-v2), tüm izin seviyelerinde kullanımı kolaydı” diye açıklıyor. “Örneğin, ayrıcalıklı olmayan bir kullanıcı alanı saldırganı, herhangi bir alt hedefi bir ara kullanıcı alanı şube tahmincisine iletebilir ve çekirdeği, spekülatif olarak enjekte edilen kod hedefine atlamaya ve oradaki kodu çalıştırmaya zorlayabilir.”
Riski azaltmak için Google ve Linux çekirdek üreticileri gibi yazılım satıcıları retpoline gibi yazılım çözümleri geliştirmiştir. Etkili olmasına rağmen, performansta önemli bir düşüşe neden oldu, bu nedenle daha sonraki işlemci üreticileri donanım güvenliğini geliştirdi. Intel’in çözümüne EIBRS denir ve ARM, CSV2’dir.
VUSec araştırmacıları, “Bu çözümler karmaşıktır – orijinal araştırma makalesi bu bağlantıda mevcuttur – ancak bunun özü, ‘bir şekilde’ öngörücünün hedefin yürütüldüğü izin seviyesini (kullanıcı/çekirdek) izlemesidir” diye açıklıyor. “Ve beklediğiniz gibi, hedef daha düşük bir ayrıcalık düzeyine aitse, çekirdek bunu kullanmayacaktır (yani, çekirdeğin kontrol akışı için spekülatif olarak ele geçirilebilecek, saldırgan tarafından sağlanan rastgele kod konumları olmayacaktır). “
Ancak sorun, CPU tahmincisinin spekülatif yürütme için hedef girişleri seçmek için küresel geçmişe dayanmasıdır ve VUSec araştırmacılarının gösterdiği gibi, bu küresel geçmiş bozulabilir. Başka bir deyişle, orijinal Spectre v2, saldırganların hedef kodun konumunu fiziksel olarak enjekte etmesine ve ardından bu kodu çekirdek tarafından gizlice yürütmesine izin verirken, yeni Spectre-BHI/BHB saldırısı, çekirdeği yanlış tahmin etmeye ve ilginç bir şey yürütmeye zorlayabilir. Zaten var olan gadget’lar veya kod parçacıkları. Tarihte ve geçmişte yapıldı, ancak veri sızıntısına neden olabilir.
“Intel eIBRS ve Arm CSV2 bozuldu mu? Sanki. Bu, güvenlik önlemlerinin amaçlandığı gibi çalıştığı, ancak kalan saldırı yüzeyinin üreticilerin başlangıçta varsaydığından daha önemli olduğu anlamına geliyor. […] Ancak, kullanılabilecek araçlar bulmak giderek artıyor. daha da önemli.” Eskisinden daha zor çünkü bir saldırgan hedef hedefleri izin sınırlarının ötesine doğrudan enjekte edemez.”
Yeni Spectre-BHI hatasını azaltma
Intel, yeni Spectre-BHI’yi çoklu ayrıcalıklı varyant için CVE-2022-0001 ve çok ayrıcalıklı varyant için CVE-2022-0002 olarak tanımladı. ARM, her iki varyant için de CVE- 2022-23960 olarak tanımlar.
Intel’e göre, Atom ailesindekiler hariç, şirketin işlemcilerinin çoğu etkileniyor. ARM için zayıf CPU’lar Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex – A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2, Neoverse V1.
Her iki şirket de önerilerde bulundu ve şu anda yazılım karşı önlemleri sunuyor. ARM, sisteme bağlı olarak beş farklı azaltma çözümüne sahiptir.
VUSec araştırmacıları, Linux açıklarında, programların işletim sisteminin çekirdeğinde sandbox’a alınmasına izin veren, çekirdeğin 4.4 sürümünden beri mevcut olan bir teknoloji olan eBPF’yi kullandılar. Araştırmacılar, eBPF’nin altta yatan sorunun bir parçası olmamasına ve veri sızdırabilecek diğer kod araçlarının bulunabilmesine rağmen, ayrıcalığı olmayan bir eBPF’nin varlığının “spekülatif (ve diğer) saldırıları büyük ölçüde kolaylaştırdığını” söyledi. Bu nedenle devre dışı bırakılmasını öneriyorlar ve bazı Linux dağıtımları varsayılan olarak devre dışı bırakmaya başladı.
Kaynak: STK
Ayrıca izle
.