Retbleed: هجوم تنفيذ تخميني جديد ضرب Intel و AMD

الأخبار أخرجت ذلك مؤخرًاحددت مجموعة من الباحثين من ETH Zurich هجومًا جديدًا إلى آلية التنفيذ التخميني للقفزات غير المباشرة في وحدة المعالجة المركزية ، والتي تسمح باستخراج المعلومات من ذاكرة النواة أو تنظيم هجوم على النظام المضيف من الأجهزة الافتراضية.

تم تسمية الثغرات الأمنية باسم Retbleed (تمت فهرستها بالفعل ضمن CVE-2022-29900 و CVE-2022-29901) و تشبه في طبيعتها هجمات Specter-v2.

يتلخص الاختلاف في تنظيم التنفيذ التخميني للشفرة العشوائية عن طريق معالجة تعليمات "ret" (العودة) ، والتي تسترد العنوان للقفز من المكدس ، بدلاً من القفز بشكل غير مباشر باستخدام تعليمة "jmp" ، أو تحميل العنوان من الذاكرة أو سجل وحدة المعالجة المركزية.

حول الهجوم الجديد ذكر ذلك يمكن للمهاجم إنشاء ظروف للتنبؤ بالشوكة غير صحيح وتنظيم قفزة مضاربة مقصودة إلى كتلة من التعليمات البرمجية التي لا يقصدها منطق تنفيذ البرنامج.

في نهاية المطاف، سيحدد المعالج أن توقع الفرع لم يكن له ما يبرره وسيقوم بإلغاء العملية إلى حالتها الأصلية ، لكن البيانات المعالجة أثناء التنفيذ التخميني سوف يجلسون في ذاكرة التخزين المؤقت والمخازن المعمارية الدقيقة. إذا نفذت كتلة خاطئة وصولاً إلى الذاكرة ، فسيؤدي تنفيذها التخميني إلى التثبيت في ذاكرة التخزين المؤقت العامة وقراءة البيانات من الذاكرة.

لتحديد البيانات المتبقية في ذاكرة التخزين المؤقت بعد التنفيذ التخميني للعمليات ، يمكن للمهاجم استخدام طرق لتحديد البيانات المتبقية من خلال قنوات الجهات الخارجية ، على سبيل المثال ، تحليل التغييرات في وقت الوصول إلى البيانات المخزنة مؤقتًا وليس التخزين المؤقت.

للاستخراج المتعمد للمعلومات من مناطق ذات مستوى امتياز مختلف (على سبيل المثال ، من ذاكرة kernel) ، يتم استخدام "الأجهزة": النصوص الموجودة في النواة ، ومناسبة للقراءة التأملية للبيانات من الذاكرة ، اعتمادًا على الظروف الخارجية التي يمكن أن تتأثر بها من قبل مهاجم.

للحماية من هجمات فئة Specter الكلاسيكية ، التي تستخدم تعليمات الفرع الشرطية وغير المباشرة ، تستخدم معظم أنظمة التشغيل تقنية "retpoline" ، التي تعتمد على استبدال عمليات الفروع غير المباشرة بتعليمات "ret" ، والتي تتطلب توقع حالة مكدس منفصل الوحدة المستخدمة في المعالجات ، لا تستخدم كتلة توقع فرع.

عند تقديم retpoline في عام 2018 ، كان يُعتقد أن التلاعب بالعنوان الشبيه بـ Specter غير عملي للتشكيل التخميني باستخدام تعليمات "ret".

الباحثون الذين طوروا طريقة الهجوم أظهر Retbleed إمكانية خلق ظروف معمارية دقيقة لبدء انتقال تخميني باستخدام تعليمات "ret" وأصدرت مجموعة أدوات جاهزة لتحديد تسلسلات التعليمات المناسبة (الأدوات) لاستغلال الثغرة الأمنية في نواة Linux التي تظهر فيها مثل هذه الظروف.

على مدار الدراسة ، تم إعداد استغلال العمل والذي يسمح ، في الأنظمة التي تحتوي على وحدات المعالجة المركزية Intel ، من عملية غير مميزة في مساحة المستخدم لاستخراج البيانات التعسفية من ذاكرة kernel بمعدل 219 بايت في الثانية وبدقة 98٪.

En المعالجات AMD ، كفاءة برمجيات إكسبلويت أعلى بكثير ، لأن معدل التسرب هو 3,9 كيلوبايت في الثانية. كمثال عملي ، تم توضيح كيفية استخدام الاستغلال المقترح لتحديد محتويات ملف / etc / shadow. على الأنظمة المزودة بوحدات معالجة مركزية Intel ، تم تنفيذ هجوم لتحديد تجزئة كلمة مرور الجذر في 28 دقيقة ، وعلى الأنظمة التي تحتوي على وحدات معالجة مركزية AMD ، في 6 دقائق.

تم تأكيد الهجوم لمدة 6-8 أجيال من معالجات Intel التي تم إصدارها قبل الربع الثالث من عام 2019 (بما في ذلك Skylake) ومعالجات AMD القائمة على معماريات Zen 1 و Zen 1+ و Zen 2 التي تم إصدارها قبل الربع الثاني من عام 2021. على طرازات المعالجات الأحدث، مثل AMD Zen3 و Intel Alder Lake ، بالإضافة إلى معالجات ARM ، تم حظر المشكلة من خلال آليات الحماية الحالية. على سبيل المثال ، يساعد استخدام إرشادات IBRS (المضاربة المقيدة بالفرع غير المباشر) على الحماية من أي هجوم.

أعدت مجموعة من التغييرات لنواة Linux و Xen Hypervisor، والتي تحظر المشكلة برمجيًا على وحدات المعالجة المركزية القديمة. يغير تصحيح Linux kernel المقترح 68 ملفًا ويضيف 1783 سطرًا ويزيل 387 سطرًا.

لسوء الحظ ، تتحمل الحماية تكاليف عامة كبيرة: في النصوص التي يتم إجراؤها على معالجات AMD و Intel ، يقدر تدهور الأداء بما يتراوح بين 14٪ و 39٪. من الأفضل استخدام الحماية بناءً على تعليمات IBRS ، المتوفرة في الأجيال الأحدث من وحدات المعالجة المركزية Intel والمدعومة منذ Linux kernel 4.19.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.