VUSec güvenlik araştırma grubu ve Intel, Spectre sınıfı spekülatif yürütme güvenlik açığını ortaya çıkardı. şube geçmişi enjeksiyonuveya BHI. Yeni istismar, son birkaç yılda piyasaya sürülen tüm Intel işlemcilerini ve belirli Arm çekirdekli işlemcileri etkiliyor. Etkilenen Intel işlemciler arasında en yeni 12. Nesil Core Alder Lake CPU’lar yer alıyor. Şaşırtıcı bir şekilde, AMD yongaları şu anda güvenlik açığından hiçbir etki göstermedi.

Spectre V2, Intel ve ARM CPU’larını bir kez daha vurarak daha yeni Intel ve Arm çekirdeklerini etkiliyor

BHI, Spectre V2 istismarlarına açık savunmasız CPU’ları etkileyen bir kavram kanıtı saldırısıdır. Bu özel saldırının ilginç yanı, etkilenen CPU’larda şu anda birkaç azaltmanın mevcut olmasıdır. BHI, Intel Gelişmiş Dolaylı Dal Kısıtlı Spekülasyonundan (EIBRS) ve Arm ID_PFR0_EL1 CSV2 atamasından kaçınır. VUSec BHI’nin çapraz ayrıcalıklı Spectre-v2 açıklarını etkinleştirdiğini, çekirdekten çekirdeğe (mod içi BTI) istismarlara izin verdiğini ve saldırganların küresel şube tahmin geçmişine tahmin girdileri yerleştirmesine izin verdiğini bildiriyor, çekirdek sızıntısı verileri yapıyor. Saldırının sonucu, belirli CPU’larda rastgele çekirdek belleği sızdırıyor ve şifreler gibi gizli verileri ortaya çıkarabilir.

Universal Chiplet Interconnect Express (UCIe) grubu AMD, Arm, Google, Intel, TSMC ve daha fazlasını birleştirir

Intel raporları şirketin işlemcilerinin Haswell (2013’te tanıtıldı) ile başlayıp son Ice Lake-SP ve Alder Lake CPU’larına yayıldığını söyledi. Intel, istismarı azaltmak için bir güvenlik yaması yayınlayacak.

Şirketin Cortex A15, A57, A72, Neoverse V1, N1 ve N2 gibi kol çekirdeklerinin olduğu bildiriliyor. etkilenen. Şirket ayrıca etkilenen çekirdek serileri için beş azaltıcı önlem sunacak. Qualcomm’un Arm teknolojisini kullanan çekirdekleri gibi özel serilerin yeni istismardan etkilenip etkilenmediği şu anda bilinmiyor.

Linux sistemleri, Intel ve Arm tabanlı sistemlerde Spectre-BHB / BHI için hafifletmeler aldı. AMD sistemleri için potansiyel olarak etkilenebilecek ek güvenlik önlemleri vardı.

İstemci ve sunucu makineleri, bu makinelerde iki şirketten yüklü yamalar olduğu sürece etkilenmemelidir. Azaltıcı önlemlerin etkilenen cihazlarda performans üzerindeki etkisi bilinmiyor. Güvenlik araştırmacıları, saldırıya karşı önlemi artırmak için ayrıcalıksız eBPF desteğinin devre dışı bırakılmasını tavsiye ediyor.

Araştırmacılar tarafından gösterildiği gibi saldırı, daha önce çoğu Linux dağıtımında varsayılan olarak hafifletilmişti. Linux topluluğu, Linux çekirdeği sürüm 5.16’dan başlayarak Intel’in önerilerini uygulamıştır ve azaltmayı Linux çekirdeğinin önceki sürümlerine geri aktarma sürecindedir. Intel, varsayılan olmayan yapılandırmaları kullananlar için daha fazla azaltma seçeneklerini ve neden LFENCE’ı açıklayan teknik belgeler yayınladı; JMP azaltma her durumda yeterli değildir.

— Web sitesine Intel beyanı Phoronix

Kaynaklar: VUSec, RMA, Intel, Phoronix



genel-17

Bir yanıt yazın