Tấn công thực thi đầu cơ ‘có vấn đề’ mới ảnh hưởng đến CPU AMD và Intel

Tấn công thực thi đầu cơ có lỗi

Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng khác ảnh hưởng đến nhiều bộ vi xử lý AMD và Intel cũ hơn có thể vượt qua các biện pháp phòng thủ hiện tại và dẫn đến các cuộc tấn công thực thi dựa trên Spectre.

Được mệnh danh bởi các nhà nghiên cứu Johannes Wikner và Kaveh Razavi của ETH Zurich, các vấn đề được theo dõi là CVE-2022-29900 (AMD) và CVE-2022-29901 (Intel), với việc các nhà sản xuất chip phát hành các biện pháp giảm nhẹ phần mềm như một phần của quy trình tiết lộ phối hợp.

Retbleed cũng là sự bổ sung mới nhất cho một lớp tấn công được gọi là Spectre-BTI (CVE-2017-5715 hoặc Spectre-V2), khai thác các tác dụng phụ của một kỹ thuật tối ưu hóa được gọi là thực thi đầu cơ bằng kênh phụ thời gian để đánh lừa một chương trình truy cập vào các vị trí tùy ý trong không gian bộ nhớ của nó và làm rò rỉ thông tin cá nhân.

Thực thi đầu cơ cố gắng lấp đầy đường dẫn lệnh của một chương trình bằng cách dự đoán lệnh nào sẽ được thực hiện tiếp theo để tăng hiệu suất, đồng thời hoàn tác kết quả thực hiện nếu dự đoán bị sai.

Các cuộc tấn công như Spectre lợi dụng thực tế là các lệnh được thực thi sai này – kết quả của việc báo cáo sai – nhất định để lại dấu vết của quá trình thực thi trong bộ nhớ cache, dẫn đến tình huống trong đó một chương trình giả mạo có thể lừa bộ xử lý thực hiện các đường dẫn mã không chính xác và suy ra dữ liệu bí mật liên quan đến nạn nhân.

Xem tiếp:   Tin tặc ngày càng sử dụng kỹ thuật 'trình duyệt trong trình duyệt' ở Ukraine Các cuộc tấn công liên quan

Nói cách khác, Spectre là một ví dụ của cuộc tấn công thực thi nhất thời, dựa vào các lỗi thiết kế phần cứng để “ảnh hưởng” đến chuỗi lệnh nào được thực thi một cách phỏng đoán và làm rò rỉ các khóa hoặc mật khẩu mã hóa từ bên trong không gian địa chỉ bộ nhớ của nạn nhân.

Đến lượt nó, điều này đạt được thông qua các kênh phụ vi kiến ​​trúc như Flush + Nạp lại để đo thời gian thực hiện đọc bộ nhớ từ bộ nhớ đệm được chia sẻ với nạn nhân, nhưng không phải trước khi xả một số bộ nhớ được chia sẻ, dẫn đến đọc nhanh hoặc chậm tùy thuộc vào việc nạn nhân có truy cập vào dòng bộ nhớ cache được giám sát kể từ khi nó bị đuổi ra ngoài hay không.

Trong khi các biện pháp bảo vệ như Retpoline (hay còn gọi là “tấm bạt lò xo quay trở lại”) đã được nghĩ ra để ngăn chặn việc tiêm mục tiêu nhánh (BTI), Retbleed được thiết kế để vượt qua biện pháp đối phó này và đạt được sự thực thi mã đầu cơ.

CPU AMD và Intel

“Các phép tính lại hoạt động bằng cách thay thế các bước nhảy gián tiếp [branches where the branch target is determined at runtime] và các cuộc gọi có trả lại, “các nhà nghiên cứu giải thích.

“Retbleed nhằm mục đích chiếm đoạt một lệnh trả về trong hạt nhân để thực thi mã suy đoán tùy ý trong ngữ cảnh hạt nhân. Với đủ quyền kiểm soát các thanh ghi và / hoặc bộ nhớ tại lệnh trả về của nạn nhân, kẻ tấn công có thể làm rò rỉ dữ liệu hạt nhân tùy ý.”

Xem tiếp:   Hướng dẫn đào tạo bảo mật tự động cho các nhóm an ninh tinh gọn

Tóm lại, ý tưởng cốt lõi là coi lệnh trả về như một vectơ tấn công để thực hiện đầu cơ và buộc lợi nhuận được dự đoán giống như các nhánh gián tiếp, hoàn tác hiệu quả các biện pháp bảo vệ do Retpoline cung cấp.

Là một tuyến phòng thủ mới, AMD đã giới thiệu cái được gọi là Jmp2Ret, trong khi Intel đã khuyến nghị sử dụng đầu cơ hạn chế nhánh gián tiếp nâng cao (eIBRS) để giải quyết lỗ hổng tiềm ẩn ngay cả khi đã có các biện pháp giảm nhẹ Retpoline.

“Hệ điều hành Windows sử dụng IBRS theo mặc định, vì vậy không cần cập nhật”, Intel cho biết trong một lời khuyên và lưu ý rằng họ đã làm việc với cộng đồng Linux để cung cấp các bản cập nhật phần mềm cho thiếu sót.

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …