Araştırmacılar, Intel, AMD ve Arm and Stage’den modern işlemcilerde mevcut donanım azaltmalarını aşmak için kullanılabilecek yeni bir teknik açıkladılar. spekülatif infaz Ana bilgisayar belleğinden hassas bilgileri sızdırmak için Spectre gibi saldırılar.

Spectre gibi saldırılar, farklı uygulamalar arasındaki izolasyonu kırmak için tasarlanmıştır. optimizasyon tekniği Programları bellekteki rastgele konumlara erişmeleri için kandırmak ve böylece sırlarını sızdırmak için CPU donanım uygulamalarında spekülatif yürütme olarak adlandırılır.

Yonga üreticileri hem yazılım hem de donanımı bir araya getirirken savunmalardahil olmak üzere retpolin Gelişmiş Dolaylı Şube Kısıtlı Spekülasyon (eIBRS) ve Kol CSV2VUSec araştırmacıları tarafından gösterilen en son yöntem, tüm bu korumaların üstesinden gelmeyi amaçlıyor.

İsminde Şube Geçmişi Enjeksiyonu (BHI veya Spectre-BHB), hem eIBRS’yi hem de CSV2’yi atlayan Spectre-V2 saldırılarının (CVE-2017-5715 olarak izlenen) yeni bir çeşididir ve araştırmacılar bunu “düzgün bir uçtan uca istismar” sızıntısı olarak tanımlamaktadır. modern Intel CPU’larda keyfi çekirdek belleği.

Araştırmacılar, “Donanım azaltmaları, ayrıcalığı olmayan saldırganın çekirdek için tahmin girdileri enjekte etmesini engelliyor” dedi.

“Ancak, tahmin edici, spekülatif olarak yürütülecek hedef girişleri seçmek için küresel bir geçmişe dayanır. Ve saldırgan, çekirdeği, veri sızdıran daha ‘ilginç’ çekirdek hedeflerine (yani gadget’lar) yanlış tahmin etmeye zorlamak için bu geçmişi kullanıcı alanından zehirleyebilir, Vrije Universiteit Amsterdam’daki Sistemler ve Ağ Güvenliği Grubu ekledi.

Başka bir deyişle, kötü niyetli bir kod parçası, kurbanın donanım bağlamında yanlış tahmin edilen dalları etkilemek için CPU Şube Geçmişi Tamponunda (BHB) depolanan paylaşılan şube geçmişini kullanabilir ve bu da daha sonra bilgi çıkarmak için kullanılabilecek spekülatif yürütmeye neden olabilir. aksi takdirde erişilemez olmalıdır.

BHI’nin daha önce Spectre-V2’den etkilenen tüm Intel ve Arm CPU’ları etkilemesi muhtemeldir ve her iki şirketi de serbest bırakmak yazılım güncellemeleri sorunu gidermek için. Ancak AMD yonga setleri kusurdan etkilenmez.

Intel ayrıca tavsiye müşterilerin Linux’un ayrıcalıksız genişletilmiş Berkeley Paket Filtrelerini (eBPF) devre dışı bırakması, hem eIBRS’yi hem de Süpervizör Modu Yürütme Engellemesi’ni etkinleştirmesi (SMEP) ve “Sömürülebilir olduğu tespit edilen belirli tanımlanmış gadget’lara LFENCE” ekleyin.

” [Intel eIBRS and Arm CSV2] hafifletmeler amaçlandığı gibi çalışır, ancak artık saldırı yüzeyi, satıcıların başlangıçta varsayıldığından çok daha önemlidir” dedi araştırmacılar.

“Yine de, saldırgan, ayrıcalık sınırlarının ötesine doğrudan tahmin edici hedefleri enjekte edemediği için, sömürülebilir gadget’ları bulmak eskisinden daha zor. Yani, çekirdek, saldırgan tarafından sağlanan rastgele hedeflere spekülatif olarak atlamayacak, ancak yalnızca spekülatif olarak geçerli kod parçacıklarını yürütecek. zaten geçmişte idam edildi.”



siber-2

Bir yanıt yazın