Dvije nove ranjivosti u eBPF -u omogućuju zaobilaznu zaštitu od Spectre 4

specter logo

Nedavno je vijest razbila to identifikovane su dvije ranjivosti u linux kernelu to dozvoliti upotrebu podsistema eBPF za zaobilaženje zaštite od napada Spectre 4 (SSB, špekulativna zaobilaznica). Spominje se da pomoću neprivilegiranog BPF programa napadač može stvoriti uvjete za spekulativno izvršavanje određenih operacija i odrediti sadržaj proizvoljnih područja memorije jezgre.

Metoda napada Spectre 4 oslanja se na vraćanje podataka zarobljenih u predmemoriji procesora nakon odbacivanja rezultata spekulativnog izvršavanja operacija pri obradi isprepletenih operacija čitanja i pisanja koristeći indirektno adresiranje.

Kada operacija čitanja slijedi operaciju pisanja, pomak smjera čitanja može već biti poznat zbog sličnih operacija (operacije čitanja se izvode mnogo češće i čitanje se može obaviti iz predmemorije), a procesor može spekulativno čitati prije pisanja, bez čekanja da se izračuna pomak indirektnog smjera pisanja.

Ako se nakon izračunavanja pomaka detektira presjek memorijskih područja za pisanje i čitanje, procesor će jednostavno odbaciti rezultat čitanja koji je već dobijen spekulativno i ponoviti ovu operaciju. Ova funkcija omogućuje uputama za čitanje pristup prethodnoj vrijednosti u nekom smjeru dok je operacija spremanja još u tijeku.

Nakon isključenja neuspješne špekulativne trgovine, tragovi njegovog izvođenja ostaju u predmemoriji, nakon čega jedna od metoda za određivanje sadržaja predmemorije može se koristiti za njeno preuzimanje na osnovu analize promjena u vremenu pristupa kešu i keširanim podacima.

Imajte na umu da se svaka tema može zloupotrijebiti neovisno o drugoj, oslanjajući se na u greškama koje se ne preklapaju.

PoC -ovi su privatno podijeljeni sa održavaocima podsistema BPF pomoć u razvoju aranžmana.

Prva ranjivost CVE-2021-35477: uzrokovan je greškom u mehanizmu provjere valjanosti programa BPF. Da bi se zaštitio od napada Spectre -a 4, aparat za provjeru dodaje dodatnu instrukciju nakon potencijalno problematičnih operacija spremanja u memoriju, spremajući nultu vrijednost za poništavanje tragova prethodne operacije.

Pretpostavljalo se da će operacija pisanja nula biti vrlo brza i blokirati spekulativno izvršavanje jer ovisi samo o pokazivaču okvira BPF steka. No, u stvari, bilo je moguće stvoriti uvjete u kojima instrukcija koja vodi do spekulativnog izvršenja ima vremena za izvršenje prije operacije preventivnog spremanja.

Druga ranjivost CVE-2021-3455: povezan je s činjenicom da kada BPF provjeravač otkrije potencijalno opasne operacije spremanja u memoriju, neinicijalizirana područja hrpe BPF -a, prva operacija pisanja u kojoj nije zaštićena, zanemaruju se.

Ova značajka dovodi do mogućnosti izvođenja spekulativne operacije čitanja, ovisno o neinicijaliziranoj memorijskoj oblasti, prije izvođenja naredbe spremanja. Nova memorija za hrpu BPF -a dodjeljuje se bez provjere sadržaja koji se već nalazi u dodijeljenoj memoriji, a u fazi prije pokretanja programa BPF postoji način za upravljanje sadržajem memorijskog područja, koji će tada biti dodijeljen hrpa BPF -a.

Dostupno rješenje ponovno implementira tehnike ublažavanja kako bi se nastavilo preporučuju dobavljači CPU -a i dostupni su u glavnom jezgru git spremište.

Konačno, spominje se da su održavači eBPF podsistema u kernelu dobili pristup prototipu exploit koji demonstrira mogućnost izvođenja napada u praksi.

Problemi su riješeni u obliku zakrpa, koje će biti uključene u sljedeće ažuriranje jezgre Linuxa, pa će ažuriranja za različite distribucije početi stizati u narednih nekoliko dana.

Izvor: https://www.openwall.com/


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.