Hirdetés

Új biztonsági réseket fedeztek fel a modern processzorokban

A Spectrére adott javításokat semmibe vevő BHI problémás lehet, a mellékvágányon pedig az SLS fenyeget.

Az utóbbi időben mintha egy picit alábbhagyott volna a processzorok spekulatív végrehajtását kihasználó biztonsági rések keresése, ez azonban csak a látszat volt, a színfalak mögött állandóan zajlott a kutatás, és mára kiderült, hogy ismét van miért aggódni. Két új sebezhetőségről hullott le a lepel, amelyek közül legalább az egyik jó eséllyel érinti valamelyik modernebb processzort.

A VUSec egy nemrég megjelent technikai riportban jelentette be a Branch History Injection, azaz BHI (CVE-2022-0001), más néven Spectre-BHB-ként is emlegetett rést. Ezzel kapcsolatban az a legnagyobb probléma, hogy alkalmas az Intel eIBRS és az ARM CSV2, vagyis az említett gyártók, Spectre elleni hardveres megoldását megkerülni, sőt, a rendszer működését saját maga ellen fordítani. Ugyan a hardveres foltozások az Intel és az ARM portáján is megakadályozzák, hogy egy jogosulatlan támadás során előrejelző bejegyzéseket lehessen injektálni a kernelbe, az ezt biztosító rendszer egy globális előzménylistára támaszkodik a spekulatívan végrehajtandó célbejegyzések kiválasztásakor. Ez az előzménylista ugyanakkor úgymond megmérgezhető olyan információkkal, amivel arra lehet kényszeríteni a kernelt, hogy tévesen előrejelezzen bizonyos kernelcélokat, ezzel pedig adatokat lehet kiszivárogtatni.

A módszerrel a privilégiumok közötti Spectre v2 támadási formák újra működnek, sőt, azonos jogosultsági szintű támadások is kivitelezhetők, kiemelve a kernel-kernel közötti, úgynevezett intra-mode BTI-t (CVE-2022-0002).

A frissen felfedezett sebezhetőség kapcsán az Intel azt jelentette be, hogy majdnem minden modern processzora érintett, ideértve a legfrissebb Alder Lake és szerverpiaci Ice Lake dizájnokat, és az ARM-os oldalon is nagyon sok mag érintettségét jelentette be a brit tervezőcég. A javítás minden esetben szoftveresen történik majd meg, így számolni kell az operációs rendszerek frissítésével, esetlegesen új mikrokódot alkalmazó BIOS-ok kiadásával.

A VUSec vizsgálatai szerint az AMD processzorait a fentiek nem érintik, de annyira az utóbbi cég sem örülhet, mert a grsecurity egy másik, Straight-Line Speculation, azaz SLS (CVE-2021-26341) nevű biztonsági résről ír. Az SLS korábban már az Armv8-A architektúrára épülő dizájnok kapcsán is felmerült, de ezúttal a némileg módosított támadási forma kifejezetten az AMD Zen és Zen 2 architektúráit érinti.

Az AMD már reagált a felfedezésre, és az érintett termékek felsorolása mellett kiadtak egy dokumentumot, ami azokat a szükséges módosításokat prezentálja, amelyeket a biztonsági rés elkerüléséhez implementálni érdemes.

Azóta történt

Előzmények

Hirdetés