Modern CPU işlemcilerini etkileyen Spectre güvenlik kusurunun ortaya çıkmasından altı yıldan fazla bir süre sonra, yeni araştırmalar en yeni AMD ve Intel işlemcilerin hala spekülatif yürütme saldırılarına açık olduğunu ortaya çıkardı.
Saldırı, açıklandı ETH Zürih araştırmacıları Johannes Wikner ve Kaveh Razavi tarafından hazırlanan bu çalışma, spekülatif yürütme saldırılarına karşı çok önemli bir önlem olan x86 yongaları üzerindeki Dolaylı Dal Tahmini Bariyerini (IBPB) zayıflatmayı amaçlıyor.
Spekülatif icra, bir performans optimizasyonu özelliği burada modern CPU’lar, bir programın alacağı dalı önceden tahmin ederek belirli talimatları sıra dışı yürütür, böylece spekülatif olarak kullanılan değer doğruysa görevi hızlandırır.
Yanlış bir tahminle sonuçlanırsa, işlemci doğru değerle yürütmeye devam etmeden önce geçici olarak adlandırılan talimatlar geçersiz ilan edilir ve bastırılır.
Geçici talimatların yürütme sonuçları mimari program durumuna bağlı olmasa da, bazı hassas verileri zorla yanlış tahmin yoluyla bir işlemci önbelleğine yüklemeleri ve böylece bu verileri, aksi takdirde bunlara erişmesi engellenecek kötü niyetli bir düşmana maruz bırakmaları hâlâ mümkündür. .
Intel açıklar IBPB, “bir bariyer oluşturan, bariyerden önce yürütülen yazılımın, aynı mantıksal işlemci üzerinde bariyerden sonra yürütülen dolaylı dalların öngörülen hedeflerini kontrol etmesini önleyen bir dolaylı dal kontrol mekanizmasıdır.”
Dal Hedef Enjeksiyonuna karşı koymaya yardımcı olmanın bir yolu olarak kullanılır (BTI), diğer adıyla Spectre v2 (CVE-2017-5715), işlemciler tarafından kullanılan dolaylı dal tahmincilerinden yararlanan, etki alanları arası geçici yürütme saldırısı (TEA) açıklama gadget’ı spekülatif olarak yürütülecek.
Açıklama aygıtı, bir saldırganın, kurbanın mimari olarak görülemeyen sırrına erişme ve onu gizli bir kanal üzerinden sızdırma becerisini ifade eder.
ETH Zürich’in son bulguları, Golden Cove ve Raptor Cove gibi Intel mikro mimarilerindeki bir mikro kod hatasının IBPB’yi atlatmak için kullanılabileceğini gösteriyor. Saldırı, ilk pratik “uçtan uca çapraz süreç Spectre sızıntısı” olarak tanımlandı.
Mikrokod kusuru “korumak[s] Araştırmacılar, IBPB’nin ardından hala kullanılabilecek şube tahminlerinin bunları geçersiz kılması gerektiğini söyledi. “Bu tür bariyer sonrası spekülasyonlar, bir saldırganın süreç bağlamları ve sanal makineler tarafından dayatılan güvenlik sınırlarını atlamasına olanak tanıyor.”
Çalışma, AMD’nin IBPB varyantının, IBPB’nin Linux çekirdeği tarafından nasıl uygulandığı nedeniyle benzer şekilde atlanabileceğini, bunun da kod adı Post-Barrier Inception (diğer adıyla PB-Inception) olan ve ayrıcalığı olmayan bir rakibin ayrıcalıklı belleği sızdırmasına olanak tanıyan bir saldırıya yol açabileceğini keşfetti. AMD Zen 1(+) ve Zen 2 işlemcilerde.
Intel kullanıma sunuldu mikro kod yaması ele almak için sorun (CVE-2023-38575, CVSS puanı: 5,5). AMD, bir rapora göre güvenlik açığını CVE-2022-23824 olarak izliyor. tavsiye niteliğinde Kasım 2022’de yayınlandı.
Araştırmacılar, “Intel kullanıcıları, Intel mikro kodlarının güncel olduğundan emin olmalıdır” dedi. “AMD kullanıcıları çekirdek güncellemelerini mutlaka yüklemelidir.”
Açıklama, ETH Zürih araştırmacılarının kod adı ZenHammer ve SpyHammer olan yeni RowHammer saldırı tekniklerini ayrıntılarıyla açıklamasından aylar sonra geldi; SpyHammer, ikincisi DRAM sıcaklığını yüksek doğrulukla çıkarmak için RowHammer’ı kullanıyor.
Çalışma “RowHammer, değişiklikler çok küçük olsa bile (örneğin ±1 °C) sıcaklık değişimlerine karşı çok hassastır” dedi. söz konusu. “RowHammer kaynaklı bit hata oranı, sıcaklık arttıkça sürekli olarak artıyor (veya azalıyor) ve RowHammer’a karşı savunmasız olan bazı DRAM hücreleri, yalnızca belirli bir sıcaklıkta bit hataları sergiliyor.”
Saldırgan, RowHammer ile sıcaklık arasındaki korelasyondan yararlanarak bilgisayar sisteminin kullanımını tanımlayabilir ve ortam sıcaklığını ölçebilir. Saldırı aynı zamanda bir kişinin evindeki alışkanlıklarını ve bir odaya girip çıktığı zamanları belirlemek için sıcaklık ölçümleri kullanarak mahremiyeti tehlikeye atabilir.
Araştırmacılar, “SpyHammer, hiçbir değişiklik yapmadan veya kurban sistem hakkında önceden bilgi sahibi olmadan, kritik sistemlerin sıcaklığını gözetleyebilen basit ve etkili bir saldırıdır” dedi.
“SpyHammer, kesin ve tamamen güvenli bir RowHammer savunma mekanizması benimsenene kadar sistemlerin güvenliği ve gizliliği için potansiyel bir tehdit olabilir; bu, RowHammer güvenlik açığının teknoloji ölçeklendirmesiyle kötüleşmeye devam ettiği göz önüne alındığında büyük bir zorluktur.”