Bỏ qua khai thác mới vượt qua sự giảm nhẹ Spectre-v2 hiện có trong CPU Intel, AMD, Arm

Spectre-v2

Các nhà nghiên cứu đã tiết lộ một kỹ thuật mới có thể được sử dụng để phá vỡ các giảm thiểu hiện có trong các bộ xử lý hiện đại của Intel, AMD và Arm và các cuộc tấn công thực thi suy đoán theo giai đoạn như Spectre để làm rò rỉ thông tin nhạy cảm từ bộ nhớ máy chủ.

Các cuộc tấn công như Spectre được thiết kế để phá vỡ sự cô lập giữa các ứng dụng khác nhau bằng cách lợi dụng kỹ thuật tối ưu hóa được gọi là thực thi suy đoán trong triển khai phần cứng CPU để lừa các chương trình truy cập vào các vị trí tùy ý trong bộ nhớ và do đó làm rò rỉ bí mật của chúng.

Trong khi các nhà sản xuất chip đã kết hợp cả biện pháp bảo vệ phần mềm và phần cứng, bao gồm cả Retpoline cũng như các biện pháp bảo vệ như Đầu cơ hạn chế nhánh gián tiếp nâng cao (eIBRS) và Arm CSV2, phương pháp mới nhất được các nhà nghiên cứu VUSec chứng minh nhằm mục đích vượt qua tất cả các biện pháp bảo vệ này.

Được gọi là Branch History Injection (BHI hoặc Spectre-BHB), đó là một biến thể mới của các cuộc tấn công Spectre-V2 (được theo dõi là CVE-2017-5715) vượt qua cả eIBRS và CSV2, với các nhà nghiên cứu mô tả nó là một “đầu cuối gọn gàng” khai thác cuối “làm rò rỉ bộ nhớ nhân tùy ý trên các CPU Intel hiện đại.

Xem tiếp:   Tin tặc Vương quốc Anh bị bỏ tù vì theo dõi trẻ em và tải hình ảnh không đứng đắn

Các nhà nghiên cứu giải thích: “Các biện pháp giảm thiểu phần cứng ngăn kẻ tấn công không có đặc quyền đưa các mục dự đoán vào hạt nhân”.

“Tuy nhiên, bộ dự đoán dựa vào lịch sử toàn cầu để chọn các mục đích để thực thi một cách phỏng đoán. Và kẻ tấn công có thể đầu độc lịch sử này từ vùng người dùng để buộc hạt nhân dự đoán sai các mục tiêu hạt nhân ‘thú vị’ hơn (tức là các tiện ích) làm rò rỉ dữ liệu, “Nhóm Hệ thống và tại Vrije Universiteit Amsterdam cho biết thêm.

Nói cách khác, một đoạn mã độc hại có thể sử dụng lịch sử nhánh được chia sẻ, được lưu trữ trong Bộ đệm lịch sử nhánh CPU (BHB), để tác động đến các nhánh bị nhầm lẫn trong ngữ cảnh phần cứng của nạn nhân, dẫn đến việc thực thi suy đoán sau đó có thể được sử dụng để suy ra thông tin nếu không thì không thể truy cập được.

BHI có khả năng ảnh hưởng đến tất cả các CPU Intel và Arm trước đây đã bị ảnh hưởng bởi Spectre-V2, khiến cả hai công ty phát hành bản cập nhật phần mềm để khắc phục sự cố. Tuy nhiên, các chipset của AMD không bị ảnh hưởng bởi lỗ hổng này.

Intel cũng khuyến nghị khách hàng vô hiệu hóa Bộ lọc gói Berkeley mở rộng không có đặc quyền của Linux (eBPF), bật cả eIBRS và Ngăn chặn thực thi chế độ giám sát (SMEP) và thêm “LFENCE vào các tiện ích đã xác định cụ thể được phát hiện có thể khai thác”.

Xem tiếp:   Interpol bắt giữ hơn 1.000 tội phạm mạng từ 20 quốc gia; Thu được 27 triệu đô la

“Các [Intel eIBRS and Arm CSV2] các biện pháp giảm thiểu hoạt động như dự định, nhưng bề mặt tấn công còn lại đáng kể hơn nhiều so với giả định ban đầu của các nhà cung cấp “, các nhà nghiên cứu cho biết.

“Tuy nhiên, việc tìm kiếm các tiện ích có thể khai thác khó hơn trước vì kẻ tấn công không thể đưa trực tiếp các mục tiêu dự đoán qua các ranh giới đặc quyền. Nghĩa là, hạt nhân sẽ không nhảy đến các mục tiêu do kẻ tấn công cung cấp tùy ý, mà sẽ chỉ thực thi một cách phỏng đoán các đoạn mã hợp lệ. đã được thực hiện trong quá khứ. “

.

Related Posts

Check Also

Gần 100.000 thông tin đăng nhập của người dùng NPM bị đánh cắp trong GitHub OAuth Vi phạm

Dịch vụ lưu trữ kho lưu trữ dựa trên đám mây GitHub hôm thứ Sáu …