El nuevo exploit evita las mitigaciones existentes de Spectre-v2 en las CPU Intel, AMD y Arm


Los investigadores han revelado una nueva técnica que podría usarse para eludir las mitigaciones de hardware existentes en los procesadores modernos de Intel, AMD y Arm and Stage. ejecución especulativa ataques como Spectre para filtrar información confidencial de la memoria del host.

Los ataques como Spectre están diseñados para romper el aislamiento entre diferentes aplicaciones aprovechando una técnica de optimización llamada ejecución especulativa en implementaciones de hardware de CPU para engañar a los programas para que accedan a ubicaciones arbitrarias en la memoria y así filtrar sus secretos.

Copias de seguridad automáticas de GitHub

Si bien los fabricantes de chips han incorporado software y hardware defensasincluyendo Retpolina así como salvaguardias como la especulación restringida de rama indirecta mejorada (eIBRS) y Brazo CSV2el último método demostrado por los investigadores de VUSec tiene como objetivo eludir todas estas protecciones.

Llamado Inyección de historial de sucursales (BHI o Spectre-BHB), es una nueva variante de los ataques Spectre-V2 (registrados como CVE-2017-5715) que pasa por alto tanto eIBRS como CSV2, y los investigadores lo describen como una «explotación ordenada de extremo a extremo» que filtra memoria kernel arbitraria en las CPU Intel modernas.

«Las mitigaciones de hardware evitan que el atacante sin privilegios inyecte entradas predictivas para el kernel», explicaron los investigadores.

«Sin embargo, el predictor se basa en un historial global para seleccionar las entradas de destino para ejecutar especulativamente. Y el atacante puede envenenar este historial de la zona de usuario para obligar al kernel a predecir erróneamente objetivos de kernel más ‘interesantes’ (es decir, dispositivos) que filtran datos, agregó el Grupo de Seguridad de Sistemas y Redes de la Vrije Universiteit Amsterdam.

Dicho de otra manera, un fragmento de código malicioso puede usar el historial de sucursales compartido, que se almacena en el búfer de historial de sucursales de la CPU (BHB), para influir en las bifurcaciones mal pronosticadas dentro del contexto del hardware de la víctima, lo que da como resultado una ejecución especulativa que luego se puede usar para inferir información. que debería ser inaccesible de otra manera.

Evitar violaciones de datos

Es probable que BHI afecte a todas las CPU Intel y Arm que se vieron afectadas anteriormente por Spectre-V2, lo que llevó a ambas compañías a liberar actualizaciones de software para remediar el problema. Los conjuntos de chips de AMD, sin embargo, no se ven afectados por la falla.

Intel también es recomendando clientes para deshabilitar los filtros de paquetes Berkeley extendidos (eBPF) sin privilegios de Linux, habilite tanto eIBRS como la prevención de ejecución en modo supervisor (SMEP), y agregue «LFENCE a dispositivos identificados específicos que se encuentren explotables».

«Los [Intel eIBRS and Arm CSV2] las mitigaciones funcionan según lo previsto, pero la superficie de ataque residual es mucho más significativa de lo que supusieron originalmente los proveedores», dijeron los investigadores.

«Sin embargo, encontrar dispositivos explotables es más difícil que antes, ya que el atacante no puede inyectar directamente objetivos predictores a través de los límites de privilegios. Es decir, el núcleo no saltará especulativamente a objetivos arbitrarios proporcionados por el atacante, sino que solo ejecutará especulativamente fragmentos de código válidos». ya ejecutado en el pasado».



ttn-es-57